交换机端口状态出现err-disabled地情况分析报告及解决方法

交换机端口状态出现err-disabled地情况分析报告及解决方法
交换机端口状态出现err-disabled地情况分析报告及解决方法

Cisco交换机端口出现“err-disabled”状态的情况分析1、引言

通常情况下,如果交换机运转正常,其中端口一项显示为启用(enable)状态.但是如果交换机的软件(CISCO IOS/CatOS)检测到端口的一些错误,端口将随即被关闭.也就是说,当交换机的操作系统检测到交换机端口发生些错误事件的时候,交换机将自动关闭该端口.

2、现象描述

当端口处于err-disabled状态,将没有任何流量从该端口被转发出去,也将不接收任何进站流量.从交换机外观上看去,端口相对应的LED状态灯也将由正常的绿色变为暗黄色(或者叫做橘黄色,官方给的说法是amber,琥珀色).同时使用查看端口状态的一些命令,比如show interfaces,也会看到端口是处于err-disabled状态的.还有种情况是,当交换机因一种错误因素导致端口被禁用(err- disabled),这种情况通常会看到类似如下日志信息:

%SPANTREE-SP-2-BLOCK_BPDUGUARD:

Received BPDU on port GigabitEthernet0/1 with BPDU Guard enabled. Disabling port.

%PM-SP-4-ERR_DISABLE:

bpduguard error detected on Gi0/1, putting Gi0/1 in err-disable state

err-disabled的两个作用的:

1.告诉管理员端口状态出错.

2.消除因某个端口的错误导致所有端口,或者整个模块功能的出错.

err-disabled状态的起因:

该特性最初是用于处理特定的冲突形势,比如过分冲突(excessive collisison)和后期冲突(late collision).由于CSMA/CD机制的制定,当发生16次冲突后帧将被丢弃,此时发生excessive collision;而late collision是指在发送方发送了64个字节之后,正常的和合法的冲突就不可能发生了.理论上正常的网络传播一定会在此之前就完成了,但是如果线路过长的话会在前64个字节完成后发生冲突,后期冲突和发生在前64个字节的冲突最明显的区别是后者网卡会自动重新传输正常的冲突帧,但不会重传后期冲突的帧.后期冲突发生在时间超时和中继器的远端.一般而言,这样的冲突在本地网段会简单地判断为一个帧校验序列(FCS)错误.引起这种错误的可能原因有:

1.线缆的不规范使用,比如超出了最大传输距离或者使用了错误的线缆类型.

2.网卡的不正常工作(物理损坏或者驱动程序的错误).

3.端口双工模式的错误配置,如双工不匹配.

如下是端口处于err-disabled状态的几种原因:

1.双工不匹配.

2.端口信道的错误配置.

3.违反BPDU守护(BPDU Guard)特性.

4.单向链路检测(UDLD).

5.检测到后期冲突.

6.链路振荡.

7.违反某些安全策略.

8.端口聚合协议(PAgP)的振荡.

9.层2隧道协议(L2TP)守护(L2TP Guard).

10.DHCP侦听限速.

3、处理过程

可以使用show interfaces命令查看端口状态,如:

switch#show interfaces gigabitethernet 0/1 status

Port Name Status Vlan Duplex Speed Type

Gi0/1 err-disabled 100 full 1000 1000BaseSX

当交换机的某个端口处于err-disabled状态后,交换机将发送为什么这么做的日志信息到控制台端口.也可以使用show log查看系统日志,如:

%SPANTREE-SP-2-BLOCK_BPDUGUARD:

Received BPDU on port gigabitethernet 0/1 with BPDU Guard enabled. Disabling port.

%PM-SP-4-ERR_DISABLE:

bpduguard error detected on Gi 0/1, putting Gi0/1 in err-disable state

%SPANTREE-2-CHNMISCFG: STP loop - channel 11/1-2 is disabled in vlan 1

可以使用show interfaces status err-disabled命令查看处于

err-disabled状态的原因,如:

switch #show interfaces status err-disabled

Port Name Status Reason Err-disabled Vlans Fa0/1 err-disabled loopback

当出现err-disabled状态后,首先要做的,是找出引起该状态的根源,然后重新启用该端口;如果顺序不一致,将导致该端口再次进入

err-disabled状态.

4、原因分析

以比较常见的做为例子:

1).以太网信道(EC)的错误配置:

如果要让EC能够正常工作,参与到EC绑定的端口的配置,必须是一致的,比如处于同一VLAN,trunk模式相同,速率和双工模式都匹配等等.如果一端配置了EC,而另一端没有配置EC,STP将关闭配置了EC一方的参与到EC中的端口.并且当PAgP的模式是处于on模式的时候,交换机是不会向外发送PAgP信息去进行协商的(它认为对方是处于EC).这种情况下STP判定出现环路问题,因此将端口设置为

err-disabled状态.如:

%SPANTREE-2-CHNL_MISCFG: Detected loop due to etherchannel misconfiguration

of Gi0/1

如下,查看EC信息显示使用的信道组数量为0:

SWITCH#show etherchannel summary

Flags: D - down P - in port-channel

I - stand-alone s - suspended

H - Hot-standby (LACP only)

R - Layer3 S - Layer2

U - in use f - failed to allocate aggregator

u - unsuitable for bundling

Number of channel-groups in use: 0

Number of aggregators: 0

EC没有正常工作是由于端口被设置为err-disabled状态: SWITCH#show interfaces gigabitethernet 0/1 status

Port Name Status Vlan Duplex Speed Type

Gi0/1 err-disabled 100 full 1000 1000BaseSX

为找出为何EC没有正常工作,根据错误信息暗示,STP检测到环路.之前提到过,这种情况的发生,是由于一方配置了EC,设置PAgP模式为on模式,这种模式和desirable模式正好相反,而另一方没有配置EC.因此,为了解决这种问题的发生,将EC的PAgP模式设置为可以主动协商的desirable模式.,然后再重新启用该端口.如下:

!

interface gigabitethernet 0/1

channel-group 1 mode desirable non-silent

!

2).双工模式不匹配:

双工模式不匹配的问题比较常见,由于速率和双工模式自动协商的故障,常导致这种问题的发生.可以使用show interfaces命令查看双方端口的速率和双工模式.后期版本的CDP也能够在将端口处于

err-disabled状态之前发出警告日志信息.另外, 网卡的不正常设置也将引起双工模式的不匹配.解决办法,如双方不能自动协商,使用duplex命令(CISCO IOS和CatOS有所不同)修改双方双工模式使之一致.

3).BPDU Guard:

通常启用了快速端口(PortFast)特性的端口用于直接连接端工作站这种不会产生BPDU的末端设备.由于PortFast特性假定交换机的端口不会产生物理环路,因此,当在启用了PortFast和BPDU Guard特性的端口上收到BPDU后,该端口将进入err-disabled状态,用于避免潜

在环路.

假如我们将两台6509交换机相连,在其中一台上启用PortFast特性并打开BPDU Guard特性:

interface gigabitethernet 0/1

spanning-tree bpduguard enable

spanning-tree portfast enable

此时将看到如下日志信息:

%PM-SP-4-ERR_DISABLE: bpduguard error detected on Gi0/1, putting Gi0/1 in err-disable state.

验证:

SWITCH#show interfaces gigabitethernet 0/1 status

Port Name Status Vlan Duplex Speed Type

Gi0/1 err-disabled 100 full 1000 1000BaseSX

像这种情况,不能启用PortFast特性,因此禁用该特性可以解决该问题.

4).UDLD:

UDLD 协议允许通过光纤或铜线相连的设备监控线缆的物理配置,并且可以检测是否存在单向链路.如果检测到有单向链路,UDLD将关闭相关端口并发出警告日志信息.单向链路可以引起一系列的问题,最常见的就是STP拓扑环路.注意,为了启用UDLD,双方必须都支持该协议,并且要单独在每个端口启用UDLD.如果你只在一方启用了UDLD,同样的会引起端口进入err-disabled状态,如:

%PM-SP-4-ERR_DISABLE: udld error detected on Gi0/1, putting Gi0/1 in

err-disable state.

5).链路振荡错误:

链路振荡(flap)是指短时间内端口不停的处于up/down状态,如果端口在10秒内连续振荡5次,端口将被设置为err-disabled状态,如: %PM-4-ERR_DISABLE: link-flap error detected on Gi0/1, putting Gi0/1 in

err-disable state

可以使用如下命令查看不同的振荡的值:

SWITCH#show errdisable flap-values

ErrDisable Reason Flaps Time (sec)

pagp-flap 3 30

dtp-flap 3 30

link-flap 5 10

引起链路震荡的常见因素,可能是物理层的问题,比如GBIC的硬件故障等等.因此解决这种问题通常先从物理层入手.

6).回环(loopback)错误:

当keepalive信息从交换机的出站端口被发送出去后,又从该接口收到该信息,就会发生回环错误.交换机默认情况下会从所有端口向外发送keepalive信息.但由于STP没能阻塞某些端口,导致这些信息可能会被转发回去形成逻辑环路.因此出现这种情况后,端口将进入err- disabled状态,如:

%PM-4-ERR_DISABLE: loopback error detected on Gi0/1, putting Gi0/1 in

err-disable state

从CISCO IOS 12.2SE之后的版本,keepalive信息将不再从光纤和上行端口发送出去,因此解决这种问题的方案是升级CISCO IOS软件版本到12.2SE或后续版本。

7).违反端口安全(Port Security)策略:

端口安全特性提供了根据MAC地址,动态的对交换机端口进行保护的特性.违反该策略将导致端口进入err-disabled状态. 由于配置了port-security violation shutdown.

5、经验总结

找到引起err-disabled状态的根源后,如果没有配置errdisable recovery,此时端口仍然处于禁用状态.这种情况下,就必须手动的重

新启动这些端口(在接口下先shutdown再no shutdown). errdisable recovery允许你根据错误类型,在一定时间后(默认值是300秒)自动的重新启用该端口.使用show errdisable recovery命令查看该特性的默认设置:

SWITCH#show errdisable recovery

ErrDisable Reason Timer Status

udld Disabled

bpduguard Disabled

security-violation Disabled

channel-misconfig Disabled

pagp-flap Disabled

dtp-flap Disabled

link-flap Disabled

l2ptguard Disabled

psecure-violation Disabled

gbic-invalid Disabled

dhcp-rate-limit Disabled

mac-limit Disabled

unicast-flood Disabled

arp-inspection Disabled

Timer interval: 300 seconds

Interfaces that will be enabled at the next timeout:

Interface Errdisable reason Time left(sec)

Fa2/4 bpduguard 273

默认情况下超时特性是禁用的.如下是启用errdisable recovery并选择相应的条件:

SWITCH#errdisable recovery cause ?

其中对应show errdisable recovery的输出内容中"ErrDisable Reason"一项.如下: SWITCH#show errdisable recovery

ErrDisable Reason Timer Status

udld Disabled

bpduguard Enabled

security-violation Disabled

channel-misconfig Disabled

pagp-flap Disabled

dtp-flap Disabled

link-flap Disabled

l2ptguard Disabled

psecure-violation Disabled

gbic-invalid Disabled

dhcp-rate-limit Disabled

mac-limit Disabled

unicast-flood Disabled

arp-inspection Disabled

Timer interval: 300 seconds

Interfaces that will be enabled at the next timeout:

Interface Errdisable reason Time left(sec)

Fa2/4 bpduguard 273

注意上面的输出内容,可以看出BPDU Guard是引起Fa2/4进入err-disabled状态的原因.当任意errdisable条件被启用,默认300秒后将重新启用该端口.该时间可以通过errdisable recovery interval {sec}进行修改.

实验四 交换机端口安全技术

交换机端口安全技术 24.1 实验内容与目标 完成本实验,应该能够达到以下目标。 ● 掌握802.1x 的基本配置 ● 掌握端口隔离基本配置 ● 掌握端口绑定技术基本配置 24.2 实验组网图 本实验按照实验图24-1进行组网。 PCA PCB SWA 实验图24-1 实验组网图 24.3 实验设备与版本 本实验所需之主要设备器材如实验表24-1所示。 实验表 24-1 实验设备器材 24.4 实验过程 实验任务一 配置802.1x 本实验通过在交换机上配置802.1x 协议,使接入交换机的PC 经

过认证后才能访问网络资源。通过本实验,掌握802.1x认证的基本 原理和802.1x本地认证的基本配置。 步骤一:建立物理连接并初始化交换机配置。 按实验组网图进行物理连接,并检查设备的软件版本及配置信息,确保各设备软件版本符合要求,所有配置为初始状态。如果配置不符合要求,在用户视图下擦除设备中的配置文件,然后重启设备以使系统采用默认的配置参数进行初始化。 步骤二:检查互通性。 分别配置PCA、PCB的IP地址为172.16.0.1/24、172.16.0.2/24。配置完成后,在PCA上用ping命令来测试到PCB的互通性,其结果是。 步骤三:配置802.1x协议。 实现在交换机SWA上启动802.1x协议,过程如下: 首先需要分别在和开启802.1x认证功能,在 下面的空格中补充完整的命令。 [SWA] [SWA]dot1x 其次在SWA上创建本地802.1x用户,用户名为abcde,密码为 明文格式的12345,该用户的服务类型server-type是,在如下的空格中完成该本地用户的配置命令。 步骤四:802.1x验证。 配置完成后,再次在PCA上用ping命令来测试到PCB的互通性,其结果是。 导致如上结果的原因是交换机上开启了802.1x认证,需要在客 户端配置802.1x认证相关属性。 PC可以使用802.1x客户端软件或Windows系统自带客户端接入交换机,本实验以Windows系统自带客户端为例说明如何进行设置。 在Windows操作系统的“控制面板”窗口中双击“网络和Internet 连接”图标,在弹出的窗口中双击“网络连接”图标,在弹出的窗口中右击“本地连接”图标,执行“属性”命令,如实验图24-2所示。 再选择“验证”选项卡,并选中“启用此网络的IEEE802.1x验证”复选框,如实验图24-3所示,然后单击“确定”按钮,保存退

交换机接口及连接(图解)

全面图解交换机接口及连接 局域网交换机作为局域网的集中连接设备,它的接口类型是随着各种局域网和传输介质类型的发展而变化的,分析一下局域网的主要网络类型和传输介质发展过程,我们就不难发现各种交换机接口类型,下面我们就先来介绍目前仍存在的一些交换机接口,注意,因交换机的许多接口与路由器接口完全一样,所以在此仍以路由器上的相应接口进行介绍。 一、交换机接口类型 1、双绞线RJ-45 接口 这是我们见的最多、应用最广的一种接口类型,它属于双绞线以太网接口类型。它不仅在最基本的10Base-T以太网网络中使用,还在目前主流的 100Base-TX快速以太网和1000Base-TX千兆以太网中使用。 虽然它们所使用的传输介质都是双绞线类型,但是它们却各自采用了不同版本的双绞线类型,如最初10Base-T使用的3类线到支持1000Base-TX千兆速率的6类线,中间的100Base-TX则中以使用所谓的五类、超五类线,当然也可以是六类线。 这些RJ-45接口的外观是完全一样的,如图1左图所示,像一个扁“T”字。与之相连的是RJ-45水晶头,如图2中,右图分别为一个水晶头和做好水晶头连线的双绞网线。如图2所示的就是一款24口RJ-45接口的以太网交换机,其中还有将在下文介绍的2个SC光纤接口和1个AUI接口。 图2 2、光纤接口 图1

对于光纤这种传输介质虽然早在100Base时代就已开始采用这种传输介质,当时这种百兆网络为了与普遍使用的百兆双绞线以太网100Base-TX区别,就称之为“100Base-FX”,其中的“F”就是光纤“Fiber”的第一个字母。 不过由于在当时的百兆速率下,与采用传统双绞线介质相比,优势并不明显,况且价格比双绞线贵许多,所以光纤在100Mbps时代产没有得到广泛应用,它主要是从1000Base技术正式实施以来才得以全面应用,因为在这种速率下,虽然也有双绞线介质方案,但性能远不如光纤好,且在连接距离等方面具有非常明显的优势,非常适合城域网和广域网使用。 目前光纤传输介质发展相当迅速,各种光纤接口也是层出不究,不过在局域网交换机中,光纤接口主要是SC类型,无论是在100Base-FX,还是在1000Base-FX网络中。SC接口的芯在接头里面,如图3左图所示的是一款100Base-FX网络的SC光纤接口模块,其右图为一款提供了4个SC光纤接口的光纤交换机。图2中所示交换机中也有2个SC光纤接口。 图3 从图2和图3右图交换机的SC接口外观可以看出,它与RJ-45接口非常类似,不过SC接口看似更扁些,缺口浅些。主要看其中的接触芯片是一什么类型的,如果是8条铜弹片,则是RJ-45接口,而里面如果是一根铜柱则是SC光纤接口。 3、AUI接口与BNC AUI接口是专门用于连接粗同轴电缆的,虽然目前这种网络在局域网中并不多见,但在一些大型企业网络中,仍可能有一些遗留下来的粗同轴电缆令牌网络设备,所以有些交换机也保留了少数AUI接口,以更大限度地满足用户需求。AUI接口是一个15针“D”形接口,类似于显示器接口。这种接口同样也在许多网络设备中见到,如路由器,甚至服务器中,如图4所示的就是路由器上的AUI 接口示意图。

第八章实验讲义-- 交换机基本配置端口安全与STP

第12章交换机基本配置 交换机是局域网中最重要的设备,交换机是基于MAC来进行工作的。和路由器类似,交换机也有IOS,IOS的基本使用方法是一样的。本章将简单介绍交换的一些基本配置。关于VLAN和Trunk等将在后面章节介绍。 12.1 交换机简介 交换机是第2层的设备,可以隔离冲突域。交换机是基于收到的数据帧中的源MAC地址和目的MAC地址来进行工作的。交换机的作用主要有两个:一个是维护CAM(Conetxt Address Memory)表,该表是计算机的MAC地址和交换端口的映射表;另一个是根据CAM 来进行数据帧的转发。交换对帧的处理有3种:交换机收到帧后,查询CAM表,如果能查询到目的计算机所在的端口,并且目的计算机所在的端口不是交换接收帧的源端口,交换机将把帧从这一端口转发出去(Forward);如果该计算机所在的端口和交换机接收帧的源端口是同一端口,交换机将过滤掉该帧(Filter);如果交换机不能查询到目的计算机所在的端口,交换机将把帧从源端口以外的其他所有端口上发送出去,这称为泛洪(Flood),当交换机接收到的帧是广播帧或多播帧,交换机也会泛洪帧。 12.2 实验0:交换机基本配置 1.实验目的: 通过本实验,可以掌握交换机的基本配置这项技能。 2.实验拓扑 实验拓扑图如图12-2所示。 图12-2 实验1拓扑图 3.实验步骤 (1)步骤1:通过PC0以Console方式登录交换机Switch0. 注意配置PC0上的终端. 登录成功后, 通过PC0配置交换机Switch0的主机名 Switch>enable Switch#conf terminal

交换机的端口配置与管理.pdf

实验2 交换机的端口配置与管理 实验目标 掌握交换机基本信息的配置管理。 实验背景 某公司新进一批交换机,在投入网络以后要进行初始配置与 管理,你作为网络管理员,对交换机进行端口的配置与管 理。 技术原理 交换机的管理方式基本分为两种:带内管理和带外管理。 通过交换机的Console端口管理交换机属于带外管理;这 种管理方式不占用交换机的网络端口,第一次配置交换机 必须利用Console端口进行配置。 交换机的命令行操作模式主要包括: 用户模式 Switch> 特权模式 Switch# 全局配置模式 Switch(config)# 端口模式 Switch(config-if)# 实验步骤: 新建Packet Tracer拓扑图 了解交换机端口配置命令行 修改交换机名称(hostname X) 配置交换机端口参数(speed,duplex) 查看交换机版本信息(show version) 查看当前生效的配置信息(show running-config) 查看保存在NVRAM中的启动配置信息(show startup- config) 查看端口信息 Switch#show interface 查看交换机的MAC地址表Switch#show mac-address-table 选择某个端口Switch(config)# interface type mod/port (type 表示端口类型,通常有ethernet、Fastethernet、 Gigabitethernet)(mod表示端口所在的模块,port表示在该 模块中的编号)例如interface fastethernet0/1 选择多个端口Switch(config)#interface type mod/startport- endport

交换机的端口安全配置

【实验文档】【实验0021】【交换机的端口安全配置】 【实验名称】 交换机的端口安全配置。 【实验目的】 掌握交换机的端口安全功能,控制用户的安全接入。 【背景描述】 你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP 地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的IP地址是172.16.1.55/24,主机MAC地址是00-06-1B-DE-13-B4。该主机连接在1台2126G 上边。 【技术原理】 交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入。交换机端口安全主要有两种类项:一是限制交换机端口的最大连接数,二是针对交换机端口进行MAC地址、IP地址的绑定。 限制交换机端口的最大连接数可以控制交换机端口下连的主机数,并防止用户进行恶意的ARP欺骗。 交换机端口的地址绑定,可以针对IP地址、MAC地址、IP+MAC进行灵活的绑定。可以实现对用户进行严格的控制。保证用户的安全接入和防止常见的内网的网络攻击。如ARP欺骗、IP、MAC地址欺骗,IP地址攻击等。 配置了交换机的端口安全功能后,当实际应用超出配置的要求,将产生一个安全违例,产生安全违例的处理方式有3种: ? protect 当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包。 ? restrict 当违例产生时,将发送一个Trap通知。 ? shutdown 当违例产生时,将关闭端口并发送一个Trap通知。 当端口因为违例而被关闭后,在全局配置模式下使用命令errdisable recovery来将接口从错误状态中恢复过来。 【实现功能】 针对交换机的所有端口,配置最大连接数为1,针对PC1主机的接口进行IP+MAC地址绑定。【实验设备】 S2126G交换机(1台),PC(1台)、直连网线(1条)

交换机的配置与管理命令

交换机的配置与管理 实验目标 ●掌握交换机基本信息的配置管理。 实验背景 ●某公司新进一批交换机,在投入网络以后要进行初始配置与管理,你作为网络管理 员,对交换机进行基本的配置与管理。 技术原理 ●交换机的管理方式基本分为两种:带内管理和带外管理。 ●通过交换机的Console端口管理交换机属于带外管理;这种管理方式不占用交 换机的网络端口,第一次配置交换机必须利用Console端口进行配置。 ●通过Telnet、拨号等方式属于带内管理。 ●交换机的命令行操作模式主要包括: ●用户模式Switch> ●特权模式Switch# ●全局配置模式Switch(config)# ●端口模式Switch(config-if)# 基本配置: 实验步骤: ●新建Packet Tracer拓扑图 ●了解交换机命令行 1、模式切换命令: ●进入特权模式(en) ●进入全局配置模式(conf t) ●进入交换机端口视图模式(int f0/1) ●返回到上级模式(exit) ●从全局以下模式返回到特权模式(end或者快捷键ctrl+z) 2、常用快捷操作命令 ●帮助信息(如? 、co?、copy?) ●命令简写(如conf t) ●命令自动补全(Tab) ●快捷键(ctrl+c中断测试,ctrl+z退回到特权视图) ●Reload重启。(在特权模式下) 3、基本命令 ●查看交换机信息(show) ●设置交换机名称(hostname X) ●配置交换机的端口参数(speed 、duplex、优化和启用禁用)

实验设备 Switch_2960 1台;PC 1台;配置线; PC console端口 Switch>enable Switch#conf t Switch(config)#hostname X Switch(config)#interface fa 0/1 Switch(config-if)#end 使用tab键,命令简写,帮助命令? 高级配置: 实验步骤: ●新建Packet Tracer拓扑图 ●了解交换机端口配置命令行 ●修改交换机名称(hostname X) ●配置交换机端口参数(speed,duplex) ●查看交换机版本信息(show version) ●查看当前生效的配置信息(show running-config) ●查看保存在NVRAM中的启动配置信息(show startup-config) ●查看端口信息Switch#show interface ●查看交换机的MAC地址表Switch#show mac-address-table ●选择某个端口Switch(config)# interface type mod/port (type表示端口类型, 通常有ethernet、Fastethernet、Gigabitethernet)(mod表示端口所在的模块,port 表示在该模块中的编号)例如interface fastethernet0/1 ●选择多个端口Switch(config)#interface type mod/startport-endport ●设置端口通信速度Switch(config-if)#speed [10/100/auto] ●设置端口单双工模式Switch(config-if)#duplex [half/full/auto] ●交换机、路由器中有很多密码,设置对这些密码可以有效的提高设备的安全性。 ●switch(config)# enable password ****** 设置进入特权模式的密码 ●switch(config-line)可以设置通过console端口连接设备及Telnet远程登录时所 需的密码; ●switch(config)# line console 0表示配置控制台线路,0是控制台的线路编号。 ●switch(config-line)# login 用于打开登录认证功能。 ●switch(config-line)# password 5ijsj //设置进入控制台访问的密码

交换机端口安全功能配置

---------------------------------------------------------------最新资料推荐------------------------------------------------------ 交换机端口安全功能配置 4 《交换与路由技术》实验报告书班级: 姓名: 学号: 课程名称交换与路由技术实验项目实验九交换机端口安全实验项目类型课程名称交换与路由技术实验项目实验九交换机端口安全实验项目类型验证演示综合设计其他验证演示综合设计其他指导教师成绩指导教师成绩一、实验目的了解交换机端口在网络安全中的重要作用,掌握交换机端口安全功能配置方法,具体包括以下几个方面。 (1)认识交换机端口安全功能用途。 (2)掌握交换机端口安全功能配置方法。 二、实验设备及环境针对这一工作任务,公司网络接入交换机的所有端口配置最大连接数为 1,并对公司每台主机连接的交换机端口进行 IP+MAC 地址绑定,模拟网络拓扑结构图如图 11.1 所示。 假设 PC1 的 IP 地址为 192.168.0.10/24, PC2 的 IP 地址为192.168.0.20/24, PC3 的 IP 地址为 192.168.0.30/24. 4 三、实验步骤第 1 步: 配置交换机端口的最大连接数限制。 进行一组端口 Fa 0/1-23 配置模式。 开启交换机端口安全功能。 1 / 3

配置端口的最大连接数为 1。 配置安全违例的处理方式为shutdown,即当违例产生时,关闭端口并发送一个Trap通知。 除此之外,还有两种违例处理方式: protect 方式,即当安全地址个数满后,安全端口将丢弃求知名地址的包;restrict 方式,即当违例产生时,将发送一个Trap 通知。 查看交换机的端口安全配置。 第 2 步: 配置交换机端口的地址绑定。 在 PC1 上打开 cmd 命令提示符窗口,执行 Ipconfig/all 命令,记录下 PC1 的 IP地址及 MAC 地址。 配置交换机端口的地址绑定。 查看地址安全绑定配置。 第 3 步: 验证交换机端口安全功能的效果。 在 PC1 连接交换机端口 Fa 0/1, PC2 连接交换机端口 Fa 0/2,PC3 连接交换机端口 Fa 0/10 情况下,执行下列操作。 4 在 PC1 的命令提示符下输入 C:bping 192.168.0.300 在PC2 的命令提示符下输入C:bping 192.168.0.300 在 PC1 连接交换机端口 Fa 0/2; PC2 连接交换机端口 Fa 0/1, PO 连接交换机端口Fa 0/10 情况下,执行下列操作。

交换机端口介绍(DOC)

交换机端口untaged、taged、trunk、access 的区别2010-08-24 22:17:49 分类:系统运维 来源:网络 首先,将交换机的类型进行划分,交换机分为低端(SOHO级)和高端(企业级)。其两者的重要区别就是低端的交换机,每一个物理端口为一个逻辑端口,而高端交换机则是将多个物理端口捆绑成一个逻辑端口再进行的配置的。 cisco网络中,交换机在局域网中最终稳定状态的接口类型主要有四种:access/ trunk/ multi/ dot1q-tunnel。 1、access: 主要用来接入终端设备,如PC机、服务器、打印服务器等。 2、trunk: 主要用在连接其它交换机,以便在线路上承载多个vlan。 3、multi: 在一个线路中承载多个vlan,但不像trunk,它不对承载的数据打标签。主要用于接入支持多vlan的服务器或者一些网络分析设备。现在基本不使用此类接口,在cisco的网络设备中,也基本不支持此类接口了。 4、dot1q-tunnel: 用在Q-in-Q隧道配置中。 Cisco网络设备支持动态协商端口的工作状态,这为网络设备的实施提供了一定的方便(但不建议使用动态方式)。cisco动态协商协议从最初的DISL(Cisco 私有协议)发展到DTP(公有协议)。根据动态协议的实现方式,Cisco网络设备接口主要分为下面几种模式: 1、switchport mode access: 强制接口成为access接口,并且可以与对方主动进行协商,诱使对方成为access模式。 2、switchport mode dynamic desirable: 主动与对协商成为Trunk接口的可能性,如果邻居接口模式为Trunk/desirable/auto之一,则接口将变成trunk 接口工作。如果不能形成trunk模式,则工作在access模式。这种模式是现在交换机的默认模式。 3、switchport mode dynamic auto: 只有邻居交换机主动与自己协商时才会变成Trunk接口,所以它是一种被动模式,当邻居接口为Trunk/desirable之一时,才会成为Trunk。如果不能形成trunk模式,则工作在access模式。 4、switchport mode trunk: 强制接口成为Trunk接口,并且主动诱使对方成为Trunk模式,所以当邻居交换机接口为trunk/desirable/auto时会成为Trunk 接口。 5、switchport nonegotiate: 严格的说,这不算是种接口模式,它的作用只是阻止交换机接口发出DTP数据包,它必须与switchport mode trunk或者switchport mode access一起使用。

交换机带外管理及端口识别

交换机带外管理及端口识别 一、实验目的 1、熟悉普通二层交换机的外观; 2、了解普通二层交换机各端口的名称和作用; 3、了解交换机最基本的管理方式——带外管理的方法。 二、应用环境 网络设备的管理方式可以简单地分为带外管理(out-of-band)和带内管理(in-band)两 种管理模式。所谓带内管理,是指网络的管理控制信息与用户网络的承载业务信息通过同一个逻辑信道传送,简而言之,就是占用业务带宽;而在带外管理模式中,网络的管理控制信息与用户网络的承载业务信息在不同的逻辑信道传送,也就是设备提供专门用于管理的带宽。 目前很多高端的交换机都带有带外网管接口,使网络管理的带宽和业务带宽完全隔离, 互不影响,构成单独的网管网。 通过Console 口管理是最常用的带外管理方式,通常用户会在首次配置交换机或者无法 进行带内管理时使用带外管理方式。 带外管理方式也是使用频率最高的管理方式。带外管理的时候,我们可以采用Windows 操作系统自带的超级终端程序来连接交换机,当然,用户也可以采用自己熟悉的终端程序。Console 口:也叫配置口,用于接入交换机内部对交换机作配置; Console 线:交换机包装箱中标配线缆,用于连接console 口和配置终端。 三、实验设备 1、DCS-3926S 交换机1 台 2、PC 机1 台 3、交换机 console 线1 根 四、实验拓扑 将PC 机的串口和交换机的console 口用console 线如图连接。

五、实验要求 1、正确认识交换机上各端口名称; 2、熟练掌握使用交换机 console 线连接交换机的console 口和PC 的串口; 3、熟练掌握使用超级终端进入交换机的配置界面。 六、实验步骤 第一步:认识交换机的端口。 0/0/1 中的第一个0 表示堆叠中的第一台交换机,如果是1,就表示第2 台交换机;第2 个0 表示交换机上的第1 个模块(DCS-3926s 交换机有3 个模块:网络端口模块(M0),模块1(M1),模块2(M2);最后的1 表示当前模块上的第1 个网络端口。 0/0/1 表示用户使用的是堆叠中第一台交换机网络端口模块上的第一个网络端口。 默认情况下,如果不存在堆叠,交换机总会认为自己是第0 台交换机。 第二步:连接console 线。 拔插console 线时注意保护交换机的console 口和PC 的串口,不要带电拔插。 第三步:使用超级终端连入交换机。 1、打开微软视窗系统,点击“开始”——“程序”——“附件”——“通讯”——“超级终端”。 2、为建立的超级终端连接取名字:点击后出现下图界面,输入新建连接的名称,系统 会为用户把这个连接保存在附件中的通讯栏中,以便于用户的下次使用。点击“确 定”按扭。

cisco交换机的端口安全配置

【官方提供】【实验文档】【实验0021】【交换机的端口安全配置】 【实验名称】 交换机的端口安全配置。 【实验目的】 掌握交换机的端口安全功能,控制用户的安全接入。 【背景描述】 你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP 地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的IP地址是172.16.1.55/24,主机MAC地址是00-06-1B-DE-13-B4。该主机连接在1台2126G 上边。 【技术原理】 交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入。交换机端口安全主要有两种类项:一是限制交换机端口的最大连接数,二是针对交换机端口进行MAC地址、IP地址的绑定。 限制交换机端口的最大连接数可以控制交换机端口下连的主机数,并防止用户进行恶意的ARP欺骗。 交换机端口的地址绑定,可以针对IP地址、MAC地址、IP+MAC进行灵活的绑定。可以实现对用户进行严格的控制。保证用户的安全接入和防止常见的内网的网络攻击。如ARP欺骗、IP、MAC地址欺骗,IP地址攻击等。 配置了交换机的端口安全功能后,当实际应用超出配置的要求,将产生一个安全违例,产生安全违例的处理方式有3种: ? protect 当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包。 ? restrict 当违例产生时,将发送一个Trap通知。 ? shutdown 当违例产生时,将关闭端口并发送一个Trap通知。 当端口因为违例而被关闭后,在全局配置模式下使用命令errdisable recovery来将接口从错误状态中恢复过来。 【实现功能】 针对交换机的所有端口,配置最大连接数为1,针对PC1主机的接口进行IP+MAC地址绑定。【实验设备】 S2126G交换机(1台),PC(1台)、直连网线(1条)

思科交换机安全配置(包括AAA、端口安全、ARP安全、DHCP侦听、日志审计流量限制)

网络拓扑图如下: 根据图示连接设备。 在本次试验中,具体端口情况如上图数字标出。核心交换机(core )设置为s1或者SW1,汇聚层交换机(access)设置为s2或者SW2。 IP 地址分配: Router:e0::f0/1: 接口:Core vlan10: Vlan20: Vlan30: Access vlan10: Vlan20: Vlan30: 服务器IP地址:区域网段地址: PC1:PC2:路由器清空配置命令: en erase startup-config Reload 交换机清空配置命令: en erase startup-config

delete Reload 加速命令: en conf t no ip domain lookup line con 0 exec-timeout 0 0 logging syn hostname 一、OFFICE 区域地址静态分配,防止OFFICE 网络发生ARP 攻击,不允许OFFICE 网段PC 互访;STUDENTS 区域主机输入正确的学号和密码后接入网络,自动获取地址,阻止STUDENTS网段地址发生ARP攻击; 1、基本配置 SW1的配置: SW1(config)#vtp domain cisco 然后在pc上进入接口,设置为DHCP获取地址,命令如下: int f0/1 ip add dhcp 查看结果:

5、Student区域ARP防护: SW2配置如下: ip dhcp snooping //开启DHCP侦听 ip dhcp snooping vlan 20 int range f0/1,f0/2 ip dhcp snooping limit rate 5 //限制DHCP请求包数量,此处为5 ip verify source port-security exit int port-channel 10 ip dhcp snooping trust //设置信任端口 然后修改pc1的mac地址,就可以发现端口down状态,修改mac地址命令如下: pc1(config)#int e0/0 pc1(config-if)#mac-address 、AAA认证: 服务器地址为:vlan 30 //创建vlan 30的原因:在sw1、sw2中配置svi口,服务器的地址为,使他们位于同一个网段。这样pc机发出的认证数据包就会被发往服务器 s1(config-if)#ip add f0/5 s1(config-if)#switchport mode access s1(config-if)#switchport access vlan 30 s2(config)#int vlan 30 s2(config-if)#ip add new-model //AAA配置位于接入层交换机,所以核心交换机sw1连接服务器的接口不需要配置IP地址 s2(config)#aaa authentication login vtylogin group radius s2(config)#radius-server host auth-port 1812 acct

接入交换机常见安全配置

适用场景:1-24口下联P C用户,25口下联二层网管交换机,26口上联汇聚交换机 堆叠环境中,若未指定优先级,则是根据它们的MAC地址(mac小的为主机)来确定谁是主机。优先级为越大越好,范围1-10。出场默认为1。 1、系统时间同步:如果客户有使用 ntp/sntp进行全网统一的时间配置的需求,可在设备上做Ruijie(config)#hostname TSG#5750 //给交换机命名 Ruijie(config)#sntp enable //首先开启 sntp 服务 Ruijie(config)#sntp server 210.72.145.44 //配置服务器IP地址,此为国家授时中心服务器IP 地址 Ruijie(config)#sntp interval 36000 // 配置sntp交互的时间间隔 措施一:限制远程管理源地址 Ruijie(config)#access-list 99 permit host 192.168.1.100 //配置控制列表,严格限定允许ip Ruijie(config)#line vty 0 35 Ruijie(config-line)#access-class 99 in 措施二:限制SNMP管理源地址 Ruijie(config)#access-list 99 permit host 192.168.1.100 //配置控制列表,严格限定允许ip Ruijie(config)#snmp-server community ruijie rw 99 措施三:使用加密管理协议,使用SSH管理,禁用Telnet协议 Ruijie(config)#no enable service telnet-server //禁用telnet管理 Ruijie(config)#enable service ssh-server //启用SSH管理 Ruijie(config)#crypto key generate dsa //设置ssh加密模式

常见交换机光纤接口大全

光纤接口大全 ●?各种光纤接口类型介绍 光纤接头 FC 圆型带螺纹(配线架上用的最多) ST 卡接式圆型 SC 卡接式方型(路由器交换机上用的最多) PC 微球面研磨抛光 APC 呈8度角并做微球面研磨抛光 MT-RJ 方型,一头双纤收发一体( 华为8850上有用) 光纤模块:一般都支持热插拔, GBIC Giga Bitrate Interface Converter, 使用的光纤接口多为SC或ST型SFP 小型封装GBIC,使用的光纤为LC型 使用的光纤: 单模: L ,波长1310 单模长距LH 波长1310,1550 多模:SM 波长850 SX/LH表示可以使用单模或多模光纤 ●? 在表示尾纤接头的标注中,我们常能见到“FC/PC”,“SC/PC”等,其含义如下 ●? “/”前面部分表示尾纤的连接器型号 “SC”接头是标准方型接头,采用工程塑料,具有耐高温,不容易氧化优点。 传输设备侧光接口一般用SC接头 “LC”接头与SC接头形状相似,较SC接头小一些。 “FC”接头是金属接头,一般在ODF侧采用,金属接头的可插拔次数比塑料要多。

●? 连接器的品种信号较多,除了上面介绍的三种外,还有MTRJ、ST、MU等,具体 的外观参见下图 此主题相关图片如下: ●?/”后面表明光纤接头截面工艺,即研磨方式。 “PC”在电信运营商的设备中应用得最为广泛,其接头截面是平的。 “UPC”的衰耗比“PC”要小,一般用于有特殊需求的设备,一些国外厂家ODF 架部跳纤用的就是FC/UPC,主要是为提高ODF设备自身的指标。 ◆??另外,在广电和早期的CATV中应用较多的是“APC”型号,其尾纤头采用了带倾 角的端面,可以改善电视信号的质量,主要原因是电视信号是模拟光调制,当接头耦合面是垂直的时候,反射光沿原路径返回。由于光纤折射率分布的不均匀会再度返回耦合面,此时虽然能量很小但由于模拟信号是无法彻底消除噪声的,所以相当于在原来的清晰信号上叠加了一个带时延的微弱信号,表现在画面上就是重影。尾纤头带倾角可使反射光不沿原路径返回。一般数字信号一般不存在此问题 ●??????? 光纤连接器 ◆??光纤连接器是光纤与光纤之间进行可拆卸(活动)连接的器件,它是把光纤 的两个端面精密对接起来,以使发射光纤输出的光能量能最大限度地耦合到接收光纤中去,并使由于其介入光链路而对系统造成的影响减到最小,这是光纤连接器的基本要求。在一定程度上,光纤连接器也影响了光传输系统的可靠性和各项

图解交换机设备的级联

结合图例,主要介绍多台交换机在网络中同时使用时的连接问题 多台交换机的连接方式有两种方式:级联跟堆叠。下文针对这两种连接方式,分别介绍其实现原理及详细连接过程。 1、交换机级联 级联是最常见的连接方式,就是使用网线将两个交换机进行连接。连接的结果是,在实际的网络中,它们仍然各自工作,仍然是两个独立的交换机。需要注意的是交换机不能无限制级联,超过一定数量的交换机进行级联,最终会引起广播风暴,导致网络性能严重下降。级联又分为以下两种: 使用普通端口级联 所谓普通端口就是通过交换机的某一个常用端口(如RJ-45端口)进行连接。需要注意的是,这时所用的连接双绞线要用反线,即是说双绞线的两端要跳线(第1-3与2-6线脚对调)。其连接示意如图1所示。 图1 使用Uplink端口级联 在所有交换机端口中,都会在旁边包含一个Uplink端口,如图2所示。此端口是专门为上行连接提供的,只需通过直通双绞线将该端口连接至其他交换机上除“Uplink端口”外的任意端口即可(注意,并不是Uplink端口的相互连接)。

图2 其连接示意如图3所示。 图3 2、交换机堆叠 此种连接方式主要应用在大型网络中对端口需求比较大的情况下使用。交换机的堆叠是扩展端口最快捷、最便利的方式,同时堆叠后的带宽是单一交换机端口速率的几十倍。但是,并不是所有的交换机都支持堆叠的,这取决于交换机的品牌、型号是否支持堆叠;并且还需要使用专门的堆叠电缆和堆叠模块;最后还要注意同一堆叠中的交换机必须是同一品牌。 它主要通过厂家提供的一条专用连接电缆,从一台交换机的“UP”堆叠端口直接连接到另一台交换机的“DOWN”堆叠端口。堆叠中的所有交换机可视为一个整体的交换机来进行管理。 提示:采用堆叠方式的交换机要受到种类和相互距离的限制。首先实现堆叠的交换机必须是支持堆叠的;另外由于厂家提供的堆叠连接电缆一般都在1M左右,故只能在很近的距离内使用堆叠功能。 不同连接方式的优缺点

模块化交换机适用场所及端口分类

模块化交换机适用场所及端口分类 模块化交换机还是比较常用的,于是我研究了一下模块化交换机适用场所及端口分类,在这里拿出来和大家分享一下,希望对大家有用。随着经济发展的逐步深入,中国企业面临的变化更加复杂。企业只有推动变化,驾驭变化,才能避免危机,抓住商机。而在当今中国网络与企业业务发展更加的紧密。对网络而言,灵活的架构和灵活的产品是关键。 在千兆交换机的家族中,固定端口交换机由于所有端口都是固化在设备上的,因此常常难以应对网络调整。针对经常变更、弹性较强的网络环境,曾有专业人士建议“选择模块化交换机,因为而模块化交换机配备了额外的开放性插槽,用户可以自行选择不同速率、不同功能和不同接口类型的模块以适应不同的网络环境。”作为交换机发展趋势的模块化交换机而言:灵活的模块化设计为用户提供了堆叠接口、1000BASE-SX,1000BASE-LX、1000BASE-T、GBIC等一系列不同类型的端口选择,便于用户因地制宜,根据网络架构随时更换模块以扩展功能或提升性能,实现灵活组网。模块化交换机尽管价格上要比固定端口交换机昂贵一些,但是拥有出色的灵活性、扩充性和未来的升级性,从长远角度来看,具有更佳的投资回报率。 模块化交换机的适用场所 几乎所有网络都会遇到扩展和增容的问题,如何合理的、低成本的进行网络基础设施的购入、改造和更新是摆在很多用户面前的难题。建网初期,如若一味选择高端主流设备,势必会造成前期应用时设备的空余或闲置,造成投资的极大浪费;如若考虑前期购置成本而选择仅仅满足当前规模应用的网络设备,当未来需要继续增加工作站数量的时候,实现起来将会十分困难,采用级联或连入HUB集线器的方式拓展端口数量,将会产生传输瓶颈,严重影响网络的使用效率。这种情况下,初期的网络构建使用户处于两难的尴尬境地。而模块化交换机很好的解决了这个问题。 对于网络规模随时增长或工作站接入数量巨大的网络环境特别是政府部门、高校等,模块化交换机将是首选。模块化交换机具有灵活性、可扩展性和易于管理等优点,便于网络升级扩容,能够有效保护用户投资,实现“按需扩展”,物尽其用。可以根据部门规模的增长速度随时增加设备的堆叠数量,有效的避免了超前投资和资源浪费,而超强的背板带宽充分保证了在实现高层堆叠的同时,所有端口均能够保持线速转发能力,不会影响网络运行的效率。 模块化交换机也经常被用于连接用户到高速的园区网骨干。通常,它们有一些所谓的高速“用户”端口,并且具有很强的可扩展性。当数据从这些端口汇总上来时,会从更高速的数据上联通路传递出去,以实现和中心服务器、IP PBX等设备的数据交互。模块化交换机通常会放置在企业的配线间或者机房中,它能适应增长中的网络。如果有新的用户加入到网络中,管理员只需简单地在原来的设备上面放置一台新的设备,然后通过一个外部的“堆叠”接口将所有的交换机连接起来。事实上,这就像您自己又开发了一台新的、更大的交换机一样,可以方便地和原先的交换机一起管理,只是容量增大了。 一般在大型网络的核心层、汇聚层采用模块化交换机,具有很好的灵活性。按照需求灵

交换机的端口管理

交换机的端口管理 一、端口的开启与关闭 通过TELNET登陆交换机(已经对交换机设置了管理IP),二层交换机只能配置一个IP地址,复合业态约定确认管理IP。具体操作步骤见: 1.dis cur 查看当前配置按space 显示完全 2.找到计划关闭的物理端口例如eth1/0/20 3.Sys 进入配置模式 4.Interface eth1/0/20 5.shutdown 关闭端口 dis this查看确认状态 6.undo shutdown 开启端口 dis this 查看状态

二、查看端口的状态与流量 1.查看端口状态 全局模式下 [swtchA]dis interface eth1/0/20

2.查看端口流量 3.举例寻找大流量传输主机步骤。Dis mac Dis arp

三、端口的绑定 mac-address命令 使用mac-address static命令,来完成MAC地址与端口之间的绑定。 [SwitchA]mac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1 [SwitchA]mac-address max-mac-count 0 配置说明:由于使用了端口学习功能,故静态绑定mac后,需再

设置该端口mac学习数为0,使其他PC接入此端口后其mac地址无法被学习,也就是说端口和主机实现了一对一的绑定。 arp命令 使用特殊的arp static命令,来完成IP地址与MAC地址之间的绑定。 例如: [SwitchA]arp static 10.1.1.2 00e0-fc22-f8d3 配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定。 四、报障格式 必备信息:“门店号+门店名+posserver 地址” 网络状态描述:ping 数据中心网关是否正常,ping posserver 地址是否正常。

交换机的端口工作模式一般可以分为三种

交换机的端口工作模式一般可以分为三种:Access,Multi,Trunk。 cisco网络中,交换机在局域网中最终稳定状态的接口类型主要有四种: access/ trunk/ multi/ dot1q-tunnel。 ==================================================== 1、access: 主要用来接入终端设备,如PC机、服务器、打印服务器等。多用于接入层也叫接入模式。主要是将端口静态接入。 2、trunk: 主要用在连接其它交换机,以便在线路上承载多个vlan。trunk 模式的端口用于交换机与交换机,交换机与路由器,大多用于级联网络设备。 3、multi: 在一个线路中承载多个vlan,但不像trunk,它不对承载的数据打标签。主要用于接入支持多vlan的服务器或者一些网络分析设备。现在基本不使用此类接口,在cisco的网络设备中,也基本不支持此类接口了。 4、dot1q-tunnel: 用在Q-in-Q隧道配置中。 ==================================================== Cisco网络设备支持动态协商端口的工作状态,这为网络设备的实施提供了一定的方便(但不建议使用动态方式)。cisco动态协商协议从最初的DISL(Cisco私有协议)发展到DTP(公有协议)。根据动态协议的实现方式,Cisco 网络设备接口主要分为下面几种模式: 1、switchport mode access: 强制接口成为access接口,并且可以与对方主动进行协商,诱使对方成为access模式。 2、switchport mode dynamic desirable: 主动与对协商成为Trunk接口的可能性,如果邻居接口模式为Trunk/desirable/auto之一,则接口将变成trunk 接口工作。如果不能形成trunk模式,则工作在access模式。这种模式是现在交换机的默认模式。 3、switchport mode dynamic auto: 只有邻居交换机主动与自己协商时才会变成Trunk接口,所以它是一种被动模式,当邻居接口为Trunk/desirable 之一时,才会成为 Trunk。如果不能形成trunk模式,则工作在access模式。 4、switchport mode trunk: 强制接口成为Trunk接口,并且主动诱使对方成为Trunk模式,所以当邻居交换机接口为trunk/desirable/auto时会成为Trunk接口。

相关文档
最新文档