核心交换机配置
核心交换机怎么配置
核心交换机怎么配置核心交换机这个词对于我们来说太过于陌生了,但是它在我们的网络生活中起到了非常必要的作用。
小兔来简单的做个比喻,我们可以将核心交换机比喻为一个大型的路由器,它可以将网络覆盖到各个电脑,不过它的覆盖范围则是路由器的几百倍甚至几千倍。
可以说没有它的存在就没有网络的传播,我们便没有网络的使用,这么神奇的机器就由店铺来讲解它的配置。
System-view 一、激活combo端口,启用DHCP interface GigabitEthernet0/0/5 undo shutdown interface GigabitEthernet0/0/6 undo shutdown interface GigabitEthernet0/0/7 undo shutdown interface GigabitEthernet0/0/8 undo shutdown dhcp enable二、建立vlan Vlan1防火墙用(端口27-28) Vlan20服务器用(端口15-26) Vlan2-9保持不变(端口5-12) Vlan10-11原Vlan1计算机使用(端口13-14)Vlan 1 interface Vlan-interface1 ip address 10.0.1.1 255.255.255.0 dhcp select server global-poolVlan 2 interface Vlan-interface2 ip address 10.0.2.1 255.255.255.0 dhcp select server global-poolVlan 3 interface Vlan-interface3 ip address 10.0.3.1 255.255.255.0 dhcp select server global-poolVlan 4 interface Vlan-interface4 ip address 10.0.4.1 255.255.255.0 dhcp select server global-poolVlan 5 interface Vlan-interface5 ip address 10.0.5.1 255.255.255.0 dhcp select server global-poolVlan 6 interface Vlan-interface6 ip address 10.0.6.1 255.255.255.0 dhcp select server global-poolVlan 7 interface Vlan-interface7 ip address 10.0.7.1 255.255.255.0 dhcp select server global-poolVlan 8 interface Vlan-interface8 ip address 10.0.8.1 255.255.255.0 dhcp select server global-poolVlan 9 interface Vlan-interface9 ip address 10.0.9.1 255.255.255.0 dhcp select server global-poolVlan 10 interface Vlan-interface10 ip address 10.0.10.1 255.255.255.0 dhcp select server global-poolVlan 11 interface Vlan-interface11 ip address 10.0.11.1 255.255.255.0 dhcp select server global-poolVlan 20 interface Vlan-interface20 ip address 10.0.0.1 255.255.255.0 dhcp select server global-pool三、设定端口所在vlan interface GigabitEthernet0/0/5 port access vlan 2 interface GigabitEthernet0/0/6 port accessvlan 3 interface GigabitEthernet0/0/7 port accessvlan 4 interface GigabitEthernet0/0/8 port accessvlan 5 interface GigabitEthernet0/0/9 port accessvlan 6 interface GigabitEthernet0/0/10 port accessvlan7 interface GigabitEthernet0/0/11 port accessvlan 8 interface GigabitEthernet0/0/12 port accessvlan 9 interface GigabitEthernet0/0/13 port accessvlan 10 interface GigabitEthernet0/0/14 port accessvlan 11 interface GigabitEthernet0/0/15 port accessvlan 20 interface GigabitEthernet0/0/16 port accessvlan 20 interface GigabitEthernet0/0/17 port accessvlan 20 interface GigabitEthernet0/0/18 port accessvlan 20 interface GigabitEthernet0/0/19 port accessvlan 20 interface GigabitEthernet0/0/20 port accessvlan 20 interface GigabitEthernet0/0/21 port accessvlan 20 interface GigabitEthernet0/0/22 port accessvlan 20 interface GigabitEthernet0/0/23 port accessvlan 20 interface GigabitEthernet0/0/24 port accessvlan 20 interface GigabitEthernet0/0/25 port accessvlan 20 interface GigabitEthernet0/0/26 port accessvlan 20 interface GigabitEthernet0/0/27 port accessvlan 1 interface GigabitEthernet0/0/28 port access四、定义地址池dhcp server ip-pool vlan1 network 10.0.1.0 mask 255.255.255.0gateway-list 10.0.1.1dns-list 10.0.0.16 domain-name dhcp server ip-poolvlan2 network 10.0.2.0mask 255.255.255.0gateway-list 10.0.2.1dns-list 10.0.0.16domain-name dhcp server ip-poolvlan3 network 10.0.3.0mask 255.255.255.0gateway-list 10.0.3.1五、设置路由Undo ip route-static 0.0.0.0 0.0.0.0 10.0.1.1preference 60 dhcp server forbidden-ip 10.0.0.1dhcp server forbidden-ip 10.0.1.1dhcp server forbidden-ip 10.0.1.250 10.0.1.254dhcp server forbidden-ip 10.0.2.1dhcp server forbidden-ip 10.0.3.1dhcp server forbidden-ip 10.0.4.1dhcp server forbidden-ip 10.0.5.1dhcp server forbidden-ip 10.0.7.1dhcp server forbidden-ip 10.0.8.1dhcp server forbidden-ip 10.0.9.1dhcp server forbidden-ip 10.0.10.1dhcp server forbidden-ip 10.0.11.1听完店铺的介绍之后不知道大家明白没有,核心交换机的配置固然是繁琐的,但是它担任的职责是非常重要的,它负责覆盖一个乡镇甚至一个县城的网络,如果核心交换机出现了故障那我们将无法正常上网,虽然我们大部分人是接触不到核心交换机的,但是了解一下它的配置对于我们自身来说也是在增长知识。
海康核心交换机配置及划Vlan副本
6800核心交换机配置说明:6800默认子板端口全部为shutdown状态(关闭-不启用),双主控板—上电后,ACT灯亮为主控,不亮的为备用主控。
串口线接在主控板(ACT)上。
配置命令如下:Switch>enableSwitch#Switch#config备注:进入配置模式Switch_config#Switch_config#interfacerangeg8/1-24备注:配置子板8(1-24#口)Switch_config_if_range#Switch_config_if_range#noshutdown备注:启用子板8(1-24#口)Switch_config_if_range#exit备注:退出Switch_config#write备注:保存配置VLAN命令如下:Switch#configSwitch_config#intvlan71 Switch_config_v71#quit Switch_config#intvlan72 Switch_config_v72#quit Switch_config#intvlan81 Switch_config_v81#quit Switch_config#intvlan82 Switch_config_v82#quit Switch_config#intvlan91 Switch_config_v91#quit Switch_config#intvlan92 Switch_config_v92#quit Switch_config#writeOK!给端口配置IP:Switch_config#intrangeg7/1-12Switch_config_if_range#switchportpvid71%VLANdoesnotexist,Creatingvlan71.Switch_config_if_range#Nov1816:07:42%LINE-5-UPDOWN:LineonInterfaceVLAN71,chang edstatetoupSwitch_config_if_range#quitSwitch_config#interfacerangeg7/13-24Switch_config_if_range#switchportpvid72%VLANdoesnotexist,Creatingvlan72.Switch_config_if_range#Nov1816:15:15%LINE-5-UPDOWN:LineonInterfaceVLAN72,chang edstatetoupSwitch_config_if_range#quitSwitch_config#intrangeg8/1-12Switch_config_if_range#switchportpvid81%VLANdoesnotexist,Creatingvlan81.Switch_config_if_range#Nov1816:16:05%LINE-5-UPDOWN:LineonInterfaceVLAN81,chang edstatetoupSwitch_config_if_range#interfacerangeg8/13-24Switch_config_if_range#switchportpvid82%VLANdoesnotexist,Creatingvlan82.Switch_config_if_range#Nov1816:16:26%LINE-5-UPDOWN:LineonInterfaceVLAN82,changSwitch_config_if_range#quitSwitch_config#interfacerangeg9/13-24Switch_config_if_range#switchportpvid92%VLANdoesnotexist,Creatingvlan92.Switch_config_if_range#Nov1816:17:39%LINE-5-UPDOWN:LineonInterfaceVLAN92,chang edstatetoupNov1816:17:40%LINEPROTO-5-UPDOWN:LineprotocolonInterfaceVLAN92,changedstatetou pSwitch_config_if_range#quitSwitch_config#interfacerangeg9/5-12Switch_config_if_range#switchportpvid91%VLANdoesnotexist,Creatingvlan91.Switch_config_if_range#Nov1816:18:46%LINE-5-UPDOWN:LineonInterfaceVLAN91,chang edstatetoupNov1816:18:47%LINEPROTO-5-UPDOWN:LineprotocolonInterfaceVLAN91,changedstatetou pSwitch_config_if_range#quitSwitch_config#interfacerangeg9/1IncompletecommandSwitch_config#interfaceg9/1Switch_config_g9/1#ssflowshare-loadshort-ifdescrshowshutdownslotsnmpspanning-treespeedstorm-controlswitchportSwitch_config_g9/1#Nov1816:20:29%LINEPROTO-5-UPDOWN:LineprotocolonInterfaceVLA N71,changedstatetoupquitSwitch_config#interfaceg9/2Switch_config_g9/2#switchportpvid72Switch_config_g9/2#Nov1816:20:46%LINEPROTO-5-UPDOWN:LineprotocolonInterfaceVLA N72,changedstatetoupSwitch_config_g9/2#quitSwitch_config#interfaceg9/3Switch_config_g9/3#switchportpvid81Switch_config_g9/3#Nov1816:21:14%LINEPROTO-5-UPDOWN:LineprotocolonInterfaceVLA N81,changedstatetoupSwitch_config#interfaceg9/4Switch_config_g9/4#switchportpvid82Switch_config_g9/4#Nov1816:24:25%LINEPROTO-5-UPDOWN:LineprotocolonInterfaceVLA N82,changedstatetoupSwitch_config_g9/4#quitSwitch_config#interfacerangeg9/13-24Switch_config_if_range#switchportpvid92%VLANdoesnotexist,Creatingvlan92.Switch_config_if_range#Nov1816:17:39%LINE-5-UPDOWN:LineonInterfaceVLAN92,chang edstatetoupNov1816:17:40%LINEPROTO-5-UPDOWN:LineprotocolonInterfaceVLAN92,changedstatetouSwitch_config_if_range#quitSwitch_config#interfacerangeg9/5-12Switch_config_if_range#switchportpvid91%VLANdoesnotexist,Creatingvlan91.Switch_config_if_range#Nov1816:18:46%LINE-5-UPDOWN:LineonInterfaceVLAN91,chang edstatetoupNov1816:18:47%LINEPROTO-5-UPDOWN:LineprotocolonInterfaceVLAN91,changedstatetou pSwitch_config_if_range#quit查看配置:Switch_config#showrunBuildingconfiguration...Currentconfiguration:!servicetimestampslogdateservicetimestampsdebugdate!!!!!!!!!spanning-treemoderstp!!!!!!!!!!!!!!!!!interfaceNull0!interfaceGigaEthernet6/0noipdirected-broadcast !!!slot724 interfaceGigaEthernet7/1 switchportpvid71!interfaceGigaEthernet7/2 switchportpvid71!interfaceGigaEthernet7/3 switchportpvid71!interfaceGigaEthernet7/4 switchportpvid71!interfaceGigaEthernet7/5 switchportpvid71!interfaceGigaEthernet7/6 switchportpvid71!interfaceGigaEthernet7/7 switchportpvid71!interfaceGigaEthernet7/9 switchportpvid71!interfaceGigaEthernet7/10 switchportpvid71!interfaceGigaEthernet7/11 switchportpvid71!interfaceGigaEthernet7/12 switchportpvid71!interfaceGigaEthernet7/13 switchportpvid72!interfaceGigaEthernet7/14 switchportpvid72!interfaceGigaEthernet7/15 switchportpvid72!interfaceGigaEthernet7/17 switchportpvid72!interfaceGigaEthernet7/18 switchportpvid72!interfaceGigaEthernet7/19 switchportpvid72!interfaceGigaEthernet7/20 switchportpvid72!interfaceGigaEthernet7/21 switchportpvid72!interfaceGigaEthernet7/22 switchportpvid72!interfaceGigaEthernet7/23 switchportpvid72!!!slotend!!!slot824 interfaceGigaEthernet8/1 switchportpvid81!interfaceGigaEthernet8/2 switchportpvid81!interfaceGigaEthernet8/3 switchportpvid81!interfaceGigaEthernet8/4 switchportpvid81!interfaceGigaEthernet8/5 switchportpvid81!interfaceGigaEthernet8/6 switchportpvid81!interfaceGigaEthernet8/8 switchportpvid81!interfaceGigaEthernet8/9 switchportpvid81!interfaceGigaEthernet8/10 switchportpvid81!interfaceGigaEthernet8/11 switchportpvid81!interfaceGigaEthernet8/12 switchportpvid81!interfaceGigaEthernet8/13 switchportpvid82!interfaceGigaEthernet8/14 switchportpvid82!interfaceGigaEthernet8/16 switchportpvid82!interfaceGigaEthernet8/17 switchportpvid82!interfaceGigaEthernet8/18 switchportpvid82!interfaceGigaEthernet8/19 switchportpvid82!interfaceGigaEthernet8/20 switchportpvid82!interfaceGigaEthernet8/21 switchportpvid82!interfaceGigaEthernet8/22 switchportpvid82!interfaceGigaEthernet8/24 switchportpvid82!!!slotend!!!slot923 interfaceGigaEthernet9/1 switchportpvid71!interfaceGigaEthernet9/2 switchportpvid72!interfaceGigaEthernet9/3 switchportpvid81!interfaceGigaEthernet9/4 switchportpvid81!interfaceGigaEthernet9/5 switchportpvid91!interfaceGigaEthernet9/7 switchportpvid91!interfaceGigaEthernet9/8 switchportpvid91!interfaceGigaEthernet9/9 switchportpvid91!interfaceGigaEthernet9/10 switchportpvid91!interfaceGigaEthernet9/11 switchportpvid91!interfaceGigaEthernet9/12 switchportpvid91!interfaceGigaEthernet9/13 switchportpvid92!interfaceGigaEthernet9/15 switchportpvid92!interfaceGigaEthernet9/16 switchportpvid92!interfaceGigaEthernet9/17 switchportpvid92!interfaceGigaEthernet9/18 switchportpvid92!interfaceGigaEthernet9/19 switchportpvid92!interfaceGigaEthernet9/20 switchportpvid92!interfaceGigaEthernet9/21 switchportpvid92!interfaceGigaEthernet9/23 switchportpvid92!interfaceGigaEthernet9/24 switchportpvid92!!!slotend!interfaceVLAN71ipnoipdirected-broadcast!interfaceVLAN72ipnoipdirected-broadcast!interfaceVLAN81ipnoipdirected-broadcast!noipdirected-broadcast !interfaceVLAN91ipnoipdirected-broadcast !interfaceVLAN92ipnoipdirected-broadcast !!!vlan1,71-72,81-82,91-92 !!noipigmp-proxyenable!!!!!!!!!ipexf!ipv6exf!!!!!!!!!!!!!!Pendingconfigurationsforabsentlinecards: !!NoconfigurationspendingglobalSwitch_config#Switch_config#Switch_config#Switch_config#Switch_config#interfaceg9/4Switch_config_g9/4#switchportpvid82Switch_config_g9/4#Nov1816:24:25%LINEPROTO-5-UPDOWN:LineprotocolonInterfaceVLA N82,changedstatetoupquitSwitch_config#writeSavingcurrentconfiguration...OK!Synchronizingstartup-configtobackupcard...OK!Switch_config#Nov1816:24:36checkSLOT5IOSconsistency..........Nov1816:24:36SLOT5isforcedtoupdate,startupdating.......Nov1816:24:42successfulsend4542bytestoSLOT5Nov1816:24:42SLOT5filesynfinishedNov1816:24:42SLOT5updateOK,consumedtimeis7sSwitch_config#Switch_config#Switch_config#Switch_config#Buildingconfiguration... Currentconfiguration:! servicetimestampslogdate servicetimestampsdebugdate !!!!!!!!!!spanning-treemoderstp!!!!!!!!!!!!!!!interfaceNull0!interfaceGigaEthernet6/0 noipaddressnoipdirected-broadcast !!!slot724 interfaceGigaEthernet7/1 switchportpvid71!interfaceGigaEthernet7/2 switchportpvid71!interfaceGigaEthernet7/3switchportpvid71!interfaceGigaEthernet7/5 switchportpvid71!interfaceGigaEthernet7/6 switchportpvid71!interfaceGigaEthernet7/7 switchportpvid71!interfaceGigaEthernet7/8 switchportpvid71!interfaceGigaEthernet7/9 switchportpvid71!interfaceGigaEthernet7/10 switchportpvid71!interfaceGigaEthernet7/11switchportpvid71!interfaceGigaEthernet7/13 switchportpvid72!interfaceGigaEthernet7/14 switchportpvid72!interfaceGigaEthernet7/15 switchportpvid72!interfaceGigaEthernet7/16 switchportpvid72!interfaceGigaEthernet7/17 switchportpvid72!interfaceGigaEthernet7/18 switchportpvid72!interfaceGigaEthernet7/19switchportpvid72!interfaceGigaEthernet7/21 switchportpvid72!interfaceGigaEthernet7/22 switchportpvid72!interfaceGigaEthernet7/23 switchportpvid72!interfaceGigaEthernet7/24 switchportpvid72!!!slotend!!!slot824 interfaceGigaEthernet8/1 switchportpvid81!interfaceGigaEthernet8/2switchportpvid81!interfaceGigaEthernet8/4 switchportpvid81!interfaceGigaEthernet8/5 switchportpvid81!interfaceGigaEthernet8/6 switchportpvid81!interfaceGigaEthernet8/7 switchportpvid81!interfaceGigaEthernet8/8 switchportpvid81!interfaceGigaEthernet8/9 switchportpvid81!interfaceGigaEthernet8/10switchportpvid81!interfaceGigaEthernet8/12 switchportpvid81!interfaceGigaEthernet8/13 switchportpvid82!interfaceGigaEthernet8/14 switchportpvid82!interfaceGigaEthernet8/15 switchportpvid82!interfaceGigaEthernet8/16 switchportpvid82!interfaceGigaEthernet8/17 switchportpvid82!interfaceGigaEthernet8/18switchportpvid82!interfaceGigaEthernet8/20 switchportpvid82!interfaceGigaEthernet8/21 switchportpvid82!interfaceGigaEthernet8/22 switchportpvid82!interfaceGigaEthernet8/23 switchportpvid82!interfaceGigaEthernet8/24 switchportpvid82!!!slotend!!!slot923 interfaceGigaEthernet9/1switchportpvid72!interfaceGigaEthernet9/3 switchportpvid81!interfaceGigaEthernet9/4 switchportpvid82!interfaceGigaEthernet9/5 switchportpvid91!interfaceGigaEthernet9/6 switchportpvid91!interfaceGigaEthernet9/7 switchportpvid91!interfaceGigaEthernet9/8 switchportpvid91!interfaceGigaEthernet9/9switchportpvid91!interfaceGigaEthernet9/11 switchportpvid91!interfaceGigaEthernet9/12 switchportpvid91!interfaceGigaEthernet9/13 switchportpvid92!interfaceGigaEthernet9/14 switchportpvid92!interfaceGigaEthernet9/15 switchportpvid92!interfaceGigaEthernet9/16 switchportpvid92!interfaceGigaEthernet9/17!interfaceGigaEthernet9/18 switchportpvid92!interfaceGigaEthernet9/19 switchportpvid92!interfaceGigaEthernet9/20 switchportpvid92!interfaceGigaEthernet9/21 switchportpvid92!interfaceGigaEthernet9/22 switchportpvid92!interfaceGigaEthernet9/23 switchportpvid92!interfaceGigaEthernet9/24 switchportpvid92!!!slotendinterfaceVLAN71ipnoipdirected-broadcast !interfaceVLAN72ipnoipdirected-broadcast !interfaceVLAN81ipnoipdirected-broadcast !interfaceVLAN82ipnoipdirected-broadcast !interfaceVLAN91ipnoipdirected-broadcast !interfaceVLAN92ipnoipdirected-broadcastvlan1,71-72,81-82,91-92 !!noipigmp-proxyenable!!!!!!!!!!!ipexf!ipv6exf!!!!!!!!!!!Pendingconfigurationsforabsentlinecards: !!NoconfigurationspendingglobalSwitch_config#Switch_config#Switch_config#刘家峡ip分配表,摄像机用两个网段,和主端设备用门禁。
核心交换机配置教程
核心交换机配置教程简介核心交换机是网络中的关键组件之一,负责处理大量数据流量和提供高可靠性的连接。
本文档将介绍如何配置核心交换机,以确保网络的稳定和高效运行。
环境准备在开始配置核心交换机之前,确保已经完成以下环境准备工作:1.获得核心交换机的访问权限;2.确保对核心交换机的管理口有物理连接;3.确保已经获得核心交换机的管理账号和密码。
步骤1:登录核心交换机使用SSH协议登录核心交换机,使用提供的管理账号和密码。
以下是使用常见的SSH客户端登录的示例命令:ssh username@交换机IP地址输入密码后,您将成功登录到核心交换机的命令行界面。
步骤2:配置管理口管理口是连接核心交换机和管理设备的接口,用于进行配置和管理操作。
在本步骤中,将配置管理口的IP地址和子网掩码。
在核心交换机的命令行界面中,执行以下命令:configure terminalinterface Management 0/0ip address 192.168.1.1 255.255.255.0no shutdownexit以上命令将为管理口配置了IP地址192.168.1.1和子网掩码255.255.255.0,并且启用了接口。
根据实际网络环境,您可能需要修改IP地址和子网掩码。
步骤3:创建VLANVLAN是虚拟局域网,可用于逻辑隔离不同的网络设备和用户。
在本步骤中,将创建一个新的VLAN。
在核心交换机的命令行界面中,执行以下命令:configure terminalvlan 10name TestVLANexit以上命令创建了一个编号为10的VLAN,并将其命名为TestVLAN。
根据实际需求,您可以创建多个VLAN,并为每个VLAN指定不同的名称。
步骤4:配置Trunk口Trunk口用于连接不同交换机之间的VLAN信息传递。
在本步骤中,将配置一个Trunk口。
在核心交换机的命令行界面中,执行以下命令:configure terminalinterface GigabitEthernet 1/1switchport mode trunkswitchport trunk allowed vlan 10exit以上命令将接口GigabitEthernet 1/1配置为Trunk口,并允许通过这个Trunk 口传递VLAN 10的信息。
如何配置企业局域网核心交换机
如何配置企业局域网核心交换机在局域网中,各个网络设备的正常运转是保障网络稳定的重要前提,特别是核心交换机的配置实用问题,那么大家对核心交换机了解多少呢?对交换机的配置使用都有更深层次的了解吗?小草上网行为管理软路由来帮大家一起解决核心交换机的配置问题。
除了一些常见的故障之外,在遇到问题的时候,我们应该去找一些专业的人员去修理,这里我们分析了登陆慢的核心交换机故障现象,一个局域网无论其组网规模多么合理。
无论其选用的网络设备性能多么良好,它都有可能发生网络故障,就象一个人那样,无论他身体多么棒,偶尔也会有一些小病小痛的;我们平时能做的就是对网络加强管理,做到防范于未然,以便让局域网尽可能少地出现交换机故障现象。
当然,在实际管理网络的过程中,一些细节因素往往并不是我们所能控制的,由一些不起眼的因素引起的网络故障,排查起来自然也就不那么顺利了。
下面的一则故障就是由于设备通风效果不好,造成核心交换机严重“发烧”,最终引起登录服务器狂慢故障;由于这种因素很少会出现,在排查过程中网络管理员忽视了它,导致其故障排查过程异常曲折,现在本文将它共享出来,与大家进行交流!登录速度狂慢某大楼局域网组网结构很简单,100台左右的计算机分布在六层楼上,每个楼层上的计算机都通过实达品牌的24口交换机,与单位局域网的QUIDW A Y S3050主交换机进行连接。
其中单位的W e b服务器、打印服务器以及一些重要的计算机,全部单独连接到一个实达核心交换机上,这些实达交换机都通过100M双绞线与主交换机进行级联。
平时,局域网中的所有普通计算机都能互相共享访问,而且它们也能正常地访问单位的Web服务器、打印服务器等重要主机。
H3C核心交换机配置
H3C核心交换机配置H3C核心交换机配置H3C每年将销售额的15%以上用于研发投入,在中国的'北京、杭州和深圳设有研发机构,在北京和杭州设有可靠性试验室以及产品鉴定测试中心。
以下是店铺整理的关于H3C核心交换机配置,希望大家认真阅读!1、核心交换机新建用户admin密码admin@h3c,并关联远程登录服务,如telnet web网页登录、ssh远程登录。
并开启telnet、web登录服务、ftp服务#local-user adminpassword cipher admin@h3cauthorization-attribute level 3service-type telnetservice-type ftpservice-type web#telnet server enable#ip http enable#user-interface vty 0 15authentication-mode scheme2、如需新增vlan网段,先新建对应vlan,新建网关、把网线口加入到此vlan,这里例举新增vlan11,网关172.30.162.1/24,把0/0/27-0/0/28口添加到vlan162#vlan 162port GigabitEthernet 0/0/27 to GigabitEthernet 0/0/28#interface Vlan-interface162ip address 172.30.162.1 255.255.255.03、开启DHCP自动获取功能,此功能一般只需要在核心交换机上开启,比如这里开启vlan162网段的DHCP功能,并禁止分配172.30.162.1-100#dhcp server ip-pool 162network 172.30.162.0 mask 255.255.255.0gateway-list 172.30.162.1dns-list 88.0.0.216 88.0.0.218#dhcp enable#dhcp server forbidden-ip 172.30.162.1 172.30.162.100关闭192.168.11.0网段的DHCP自动获取功能#undo dhcp server ip-pool 114、下联交换机口必须配置成trunk口,并允许所有vlan通过,比如2槽位板卡,开启trunk配置,这里例举2/0/1和2/0/2口要下接接入交换机#interface GigabitEthernet2/0/1port link-type trunkport trunk permit vlan 10 20 30 40 50 80 162 500 1000#interface GigabitEthernet2/0/2port link-type trunkport trunk permit vlan 10 20 30 40 50 80 162 500 10005、查看交换机端口使用情况,可查看端口激活状态up或者DOWN,端口工作速率,端口模式,端口对应的vlan号dis interface briefThe brief information of interface(s) under route mode: Link: ADM - administratively down; Stby - standbyProtocol: (s) - spoofingInterface Link Protocol Main IP DescriptionM-E0/0/0 DOWN DOWN --NULL0 UP UP(s) --Vlan1 UP UP --Vlan10 UP UP 192.168.10.1 POSVlan20 UP UP 192.168.20.1 KELIUVlan30 UP UP 192.168.30.1 MENJINVlan40 UP UP 192.168.40.1 TINGCHECHANGVlan50 UP UP 172.15.0.1 KEYONG-WIFI-IPVlan80 UP UP 192.168.80.1 OFFICE-WIFI-IPVlan162 UP UP 172.30.162.1 OFFICEVlan500 UP UP 192.168.60.1 AP-IPVlan1000 UP UP 172.16.100.1 MANGENT&TO-F100-E-G Vlan1101 UP UP 11.1.1.2 TO-CISCO-11.1.1.1Vlan1102 UP UP 11.1.1.6 TO-CISCO-11.1.1.5The brief information of interface(s) under bridge mode: Link: ADM - administratively down; Stby - standbySpeed or Duplex: (a)/A - auto; H - half; F - fullType: A - access; T - trunk; H - hybridInterface Link Speed Duplex Type PVID DescriptionBAGG1 UP 2G(a) F(a) A 1000 TO-F100-E-GBAGG2 UP 2G(a) F(a) T 1 WLAN-COTROLGE0/0/1 DOWN auto A T 1GE0/0/2 DOWN auto A T 1GE0/0/3 DOWN auto A T 16、查看各个vlan所有在线电脑ip,可通过命令查看在线ip地址-mac地址-学习来源(所接端口),下面列举查看管理vlan 1000网段交换机在线情况,可以看到下列ip的交换机都在正常工作,都在线dis arp vlan 1000Type: S-Static D-Dynamic M-MultiportIP Address MAC Address VLAN ID Interface Aging Type172.16.100.36 5cdd-703f-6e50 1000 GE0/0/13 18 D172.16.100.14 7425-8aef-811a 1000 GE0/0/13 13 D172.16.100.37 e468-a38e-ee5b 1000 GE0/0/14 3 D172.16.100.2 70ba-ef69-4adf 1000 BAGG1 3 D172.16.100.3 70f9-6d0d-e4d6 1000 BAGG2 15 D【H3C核心交换机配置】。
核心交换机初级配置教程
核心交换机初级配置教程核心交换机初级配置教程本教程以H3C交换机为例进行说明,实际应用中若遇到其他品牌的交换机,大体的配置流程都一样,细节处会有不同,届时请向供货商索取相关用户手册或请供货商提供技术支持。
一、设备登陆方法交换机通常有通过Console口登陆设备、通过Telnet登陆设备、通过SSH登陆设备,以及通过Web登陆设备等登陆方式,缺省情况下只支持Console口登陆设备,其余登陆方式均需要另外配置。
因此,在此只介绍通过Console口的登陆方式和配置方式。
通过Console登陆设备时,请按照以下步骤进行操作:1、PC断电,因为PC串口不支持热拔插,请在断电情况下完成串口的拔插;2、使用设备附带的配置口电缆连接PC和设备。
将DB9插头连接PC,RJ45插头接入设备的Console口;3、PC上电,在PC上运行PuTTY、SecureCRT等终端仿真程序与设备建立连接。
打开终端仿真程序后,按如下要求设置终端参数:●波特率:9600●数据位:8●停止位:1●奇偶校验:无●流量控制:无4、设备上电,终端上显示设备启动自检信息,自检结束后提示用户键入回车,出现命令行提示符后即可键入命令来配置设备或查看设备状态。
二、常用指令此处只介绍几种常用的指令,所有指令均可在设备的命令参考文档中查到。
1、system-view用来从用户视图进入系统视图2、display current-configuration查看设备当前配置信息3、vlanvlan vlan-id 命令用来创建VLAN,并进入VLAN 视图。
如果指定的VLAN 已存在,则直接进入该VLAN 的视图。
vlan vlan-id-list 命令用来批量创建VLAN,保留VLAN 除外。
vlan all 命令用来批量创建VLAN 1~4094。
undo vlan 命令用来删除VLAN。
该指令在系统视图下使用。
系统有一个缺省VLAN(VLAN1),用户不能删除该缺省VLAN。
核心交换机VRRP配置技术说明
核心交换机VRRP配置技术说明一、简单介绍VRRP(Virtual Router Redundancy Protocol,虚拟路由冗余协议)是一种容错协议。
如下图所示,通常一个网络内的所有主机都设置一条缺省路由(图中的缺省路由下一跳地址为10.100.10.1),主机发往外部网络的报文将通过缺省路由发往三层交换机Switch,从而实现了主机与外部网络的通信。
当交换机Switch 发生故障时,本网段内所有以Switch为缺省路由下一跳的主机将断掉与外部的通信。
局域网组网方案VRRP就是为解决上述问题而提出的,它为具有多播或广播能力的局域网(如以太网)设计。
VRRP将局域网的一组交换机(包括一个Master即主交换机和若干个Backup即备份交换机)组织成一个虚拟路由器,这组交换机被称为一个备份组。
虚拟路由器示意图虚拟的路由器拥有自己的IP地址10.100.10.1(这个IP地址可以和备份组内的某个交换机的接口地址相同),备份组内的交换机也有自己的IP地址(如Master 的IP地址为10.100.10.2,Backup的IP地址为10.100.10.3)。
局域网内的主机仅仅知道这个虚拟路由器的IP地址10.100.10.1(通常被称为备份组的虚拟IP地址),而不知道具体的Master交换机的IP地址10.100.10.2以及Backup交换机的IP地址10.100.10.3。
局域网内的主机将自己的缺省路由下一跳设置为该虚拟路由器的IP地址10.100.10.1。
于是,网络内的主机就通过这个虚拟的路由器与其它网络进行通信。
当备份组内的Master交换机不能正常工作时,备份组内的其它Backup交换机将接替不能正常工作的Master交换机成为新的Master交换机,继续向网络内的主机提供路由服务,从而实现网络内的主机不间断地与外部网络进行通信。
二、核心交换机设备配置实例1.组网需求主机A把交换机A和交换机B组成的VRRP备份组作为自己的缺省网关,访问Internet上的主机B。
核心交换机s3550_49_65配置(可修改配置)
exit
interface rang GI 0/1-24
ip access-group 101 in
exit
生成树优化配置(可选):
spanning-tree
spanning-tree portfast bpdufilter default
no sh
exit
!
vlan 30
name 30
exit
interface vlan 30
ip address 192.168.30.254 255.255.255.0
no sh
exit
!
vlan 40
name 40
exit
interface vlan 40
ip address 192.168.40.254 255.255.255.0
name 10
exit
interface vlan 10
ip address 192.168.10.254 255.255.255.0
no sh
exit
!
vlan 20
name 20
exit
interface vlan 20
ip address 192.168.20.254 255.255.255.0
!
exit
!
end
wr
wr
设置管理IP:
interface vlan 1
ip address 10.0.0.1 255.255.255.0
no shutdowm
exi
创建VLAN及VLAN IP:
双核心交换机配置协议书
双核心交换机配置协议书双核心交换机配置协议书写1.介绍:本文档旨在提供一份详细的双核心交换机配置协议书写,帮助用户正确配置和管理双核心交换机,以实现高效的网络通信。
2.配置前准备:2.1 确保双核心交换机已经正确连接好电源,并与局域网中其他设备连接正常。
2.2 准备一台电脑作为配置终端,并确保与双核心交换机通过串口线或网线连接好。
3.配置步骤:步骤1:连接配置终端将电脑通过串口线或网线与双核心交换机的Console或Management接口连接好。
在配置终端上,打开终端仿真软件,并根据交换机型号和配置终端软件的要求进行设置。
步骤2:登录交换机在配置终端中,通过控制台登录交换机。
根据交换机的默认设置,输入用户名和密码,然后按回车键登录。
步骤3:进入特权模式成功登录后,将进入用户模式,输入命令 "enable" 进入特权模式。
特权模式可以进行更高级的配置和管理操作。
步骤4:配置基本网络参数在特权模式下,输入命令 "configure terminal" 进入全局配置模式。
根据实际网络需求,配置交换机的基本网络参数,如IP地址、子网掩码、默认网关等。
步骤5:配置VLAN在全局配置模式下,输入命令 "vlan vlan_id" 创建VLAN。
根据实际网络需求,创建所需的VLAN,并为每个VLAN分配合适的IP地址。
注意在配置交换机上的各个接口时,需将其划分到相应的VLAN中。
步骤6:配置端口在全局配置模式下,输入命令 "interface interface_name" 进入接口配置模式。
根据实际网络需求,对每个接口进行配置,如设置端口的工作模式、速率、双工模式等。
同时,将各个接口绑定到相应的VLAN中,以实现不同VLAN之间的隔离和通信。
步骤7:配置链路聚合在全局配置模式下,输入命令 "interface port-channelport_channel_number" 进入链路聚合配置模式。
核心交换机参数配置说明【范本模板】
2024 老板对员工春节发言稿各位亲爱的员工们:值此辞旧迎新之际,我代表公司全体领导向大家送上最诚挚的新春祝福!祝福大家新年快乐,阖家幸福,万事如意!在刚刚过去的一年中,大家凭着顽强的拼搏精神和团结协作的力量,共同创造了一个又一个辉煌的业绩。
感谢大家的辛勤付出和对公司的无私奉献,正是因为你们的努力与智慧,我们才能不断取得成功。
衷心地对大家表示感谢,并对你们的付出表示最由衷的敬意。
新的一年即将到来,我们即将迎来一个全新的起点和挑战。
面对不确定性和机遇并存的外部环境,我们必须更加紧密地团结在一起,坚定信心,共同努力,不断开创佳绩。
只有保持积极向上的心态,持续创新和学习,我们才能应对各种变化,才能在激烈的市场竞争中立于不败之地。
春节这个传统的佳节,是我们重要的文化传统,也是表达亲情与感恩的重要时刻。
在此,我要特别感谢在公司各个岗位上默默奉献的每一位员工。
正是因为你们的努力和付出,公司才能充满生机和活力。
希望大家能够在与家人团聚的同时,尽情享受这美好的时光,感受家的温暖和陪伴。
在新的一年里,公司将会有更多的机会和挑战等待我们。
相信在全体员工的共同努力下,我们必将迎来更多的成功。
让我们携手同行,团结一心,共同践行公司的使命和愿景,共同实现个人价值与企业发展的双赢!最后,再次祝愿大家新年快乐,身体健康,幸福安康。
让我们以更加饱满的热情和全新的姿态,迎接2024年的挑战和机遇!谢谢大家!亲爱的员工们:新的一年已经来临,让我们一起展望2024年的未来,共同努力创造更加美好的明天!首先,我想借此机会向大家传达一个重要的消息:公司拟定了全新的发展战略和目标。
我们将加大市场拓展力度,进一步提升产品和服务质量,积极推进数字化转型,努力实现更高水平的增长和发展。
这需要每一位员工紧密配合,积极调整思维和工作方式,为实现公司目标作出贡献。
在新的一年里,我们将继续注重员工发展和人才培养。
公司将加强内部培训和知识分享,提供更多的学习机会和成长平台,帮助员工提升综合能力和专业技能,实现个人职业发展和职位晋升。
全面介绍核心交换机TRUNK配置功能
全面介绍核心交换机TRUNK配置功能核心交换机是局域网中最重要的设备之一,它连接其他交换机、路由器和终端设备,负责处理网络数据的传输和路由。
在核心交换机的配置中,其中一个重要的功能是配置TRUNK。
TRUNK是一个术语,用来描述交换机之间的特殊端口配置,允许通过单个物理链路传送多个虚拟局域网(VLAN)的数据。
TRUNK连接通常在网络中的核心交换机之间建立,以提供更高的带宽和灵活性。
在进行TRUNK配置之前,需要了解一些与TRUNK相关的概念和术语。
1.交换机端口类型:- Access端口:用于连接终端设备,只能属于一个VLAN。
-TRUNK端口:用于连接交换机,可以传输多个VLAN的数据。
2. VLAN(Virtual Local Area Network):一种逻辑上独立的网络,它可以将不同的终端设备划分到不同的虚拟网络中,相互之间互不干扰。
下面是一些常见的核心交换机TRUNK配置功能:1.配置TRUNK端口:-进入核心交换机的命令行界面,并进入相应端口的配置模式。
- 使用命令“switchport mode trunk”将端口配置为TRUNK模式。
2.配置允许的VLAN:- 使用命令“switchport trunk allowed vlan”配置允许通过TRUNK端口的VLAN列表。
- 可以使用范围、逗号分隔或者all关键字来指定允许的VLAN。
3.配置本地VLAN与远程VLAN的映射:- 使用命令“switchport trunk native vlan”配置本地VLAN。
- 使用命令“switchport trunk allowed vlan add”添加需要映射的远程VLAN。
4.配置TRUNK链路协议:- 通过命令“switchport trunk encapsulation”指定数据链路层的封装协议,如802.1Q或ISL。
-可以使用默认值或手动指定。
5.配置TRUNK链路管理协议:- 使用命令“switchport trunk allowed vlan add”添加需要映射的远程VLAN。
核心交换机配置方法
简单学习资料目录第1章产品介绍......................................................................................................................... 1-11.1 产品简介............................................................................................................................. 1-11.2 功能特性列表 ..................................................................................................................... 1-2 第2章访问以太网交换机 .......................................................................................................... 2-12.1 通过配置口访问以太网交换机............................................................................................ 2-12.2 通过Telnet访问以太网交换机............................................................................................. 2-32.2.1 通过微机Telnet到以太网交换机............................................................................... 2-32.2.2 通过以太网交换机Telnet到以太网交换机................................................................ 2-52.3 通过Modem拨号访问以太网交换机.................................................................................... 2-62.4 Line配置............................................................................................................................. 2-92.4.1 Line简介 .................................................................................................................. 2-92.4.2 Line配置 ................................................................................................................ 2-102.4.3 进入Line配置模式.................................................................................................. 2-102.4.4 配置AUX(即Console)口属性............................................................................. 2-102.4.5 配置终端属性......................................................................................................... 2-122.4.6 Line用户配置 ......................................................................................................... 2-132.4.7 Modem属性配置.................................................................................................... 2-162.4.8配置重定向功能 .................................................................................................... 2-162.4.9 Line的监控和维护.................................................................................................. 2-17 第3章命令行接口 ..................................................................................................................... 3-13.1 命令行接口......................................................................................................................... 3-13.2 命令行模式......................................................................................................................... 3-13.3 命令行特性功能.................................................................................................................. 3-43.3.1 命令行在线帮助....................................................................................................... 3-43.3.2 命令行错误信息....................................................................................................... 3-73.3.3 历史命令.................................................................................................................. 3-83.3.4编辑特性 ................................................................................................................. 3-83.3.5显示特性 ................................................................................................................. 3-9第1章产品介绍1.1 产品简介随着Internet市场的不断发展,用户对通信的需求已从传统的电话、传真、电报等低速业务逐渐向高速的Internet接入、可视电话、视频点播(Video OnDemand,VOD)等宽带业务领域延伸。
配置-核心层交换机
//将交换机名称设为S2126B
S2126B(config)#vlan 10
//创建VLAN 10
S2126B(config-vlan)#vlan 30
//创建VLAN 30
S2126B(config-vlan)#exit
S2126B(config)#interface range fastEthernet 0/1-10
//设置为骨干端口
S2126B(config-if)#exit
S2126B(config)#exit
S2126B#show running-config
//查看配置
……
学 习 情 境
配置核心层交换机
3)配置三层交换机S3760
在三层交换机上划分VLAN,设置VLAN的IP,把它作为该网络的核心交换机。
//进入F0/1-10端口
S2126B(config-if-range)#switchport access vlan 10
//划分为vlan 10
S2126B(config-if-range)#exit
S2126B(config)#interface range fastEthernet 0/11-20
6.知识连接
学
核心层的主要目的在于通过高速转发通信来提供优化、可靠的骨干传输结构, 核心层交换机应拥有更高的性能、可靠性和吞吐量。而单核心交换机是指只有
习
一个核心交换机,该交换机是网络中的中心交换机,管理整个局域网。
情
境
学 习 情 境
配置核心层交换机
7.练习测评
1).在三层交换机创建VLAN 10、VLAN 20、VLAN 30、VLAN 40,IP分别设为10.0.1.1,10.0.2.1,10.0.3.1,10.0.4.1,设置骨干端口。 2). 组建单核心网络,如图3-3-3所示。
核心交换机配置方法
核心交换机配置方法
一、Core Switch 配置步骤
1、登录switch,使用Telnet、SSH或Console登录控制台。
2、配置管理接口,可以使用VLAN,如果有多个管理接口,配置它们的VLAN,或者使用LACP将管理接口组合在一起。
3、配置SVI虚拟接口,可以配置与管理接口同一VLAN的SVI虚拟接口,来实现新的IP网络配置,或者将一些VLAN连接到外部网络。
4、配置BGP/OSPF/Static路由信息,来连接本地网络和外部网络。
5、配置安全策略,比如ACL、dot11服务器等,来限制设备和用户的管理权限。
6、配置可靠性,比如端口链路保护、VRRP等,来避免因网络出现故障而无法访问网络。
7、配置QoS服务,比如应用限速、网络负载均衡等,来保证带宽、延迟等服务指标。
8、配置日志服务,比如Syslog、SNMP等,来收集设备和网络状态的信息。
9、配置监控服务,比如sFlow、NetFlow等,来收集流量信息,更好地进行网络管理。
10、完成以上步骤,再进行业务配置,比如配置OSPF发布信息,VLAN的划分,端口的功能启用等等。
二、Core Switch 安全配置建议
1、禁用不必要的接口或功能,避免攻击。
2、配置复杂密码,并经常更改。
3、使用安全控制列表(ACL)配置网络的安全访问,来限制不受信任的主机的访问权限。
交换机参数要求
二、计算机网络系统主要设备技术要求2.1、核心交换机:2.1.1、设备配置:单台配置要求:8 个业务槽位机框,配置16 个线速万兆端口;48 口线速千兆电口;16 个千兆光口,8 个千兆光电复用接口;冗余控制引擎;4 块以上交换网板;2 块以上高功率交流电源模块;硬件流量分析线卡*1;硬件负载均衡线卡*1;硬件防火墙*1;硬件入侵防御*1;万兆多模光模块*15,万兆互连线缆*1;千兆多模光模块*2。
2.1.2、技术要求:网络核心支持交换网和主控引擎物理分离,主控引擎切换零丢包。
整机小包转发率≥1800Mpps,所有槽位均能支持至少16 个万兆线速端口。
配置跨机房远程虚拟化技术功能,实现不同区域、机房的两台交换机虚拟为一台设备,在端口和性能翻番,并实现设备冗余,简化路由规划。
两台设备共享同一个路由表,可以视为一台设备。
虚拟组内设备故障切换时间低于1 秒,不需要部署VRRP、STP、ECMP 等环路避免协议。
业务槽位数≥8,业务槽位垂直进风,进风口应位于设备机柜正面下层,和空调出风口位置相邻。
高可靠性配置:配置冗余管理引擎,交换网板≥4 块,电源≥2,冗余风扇框。
支持IP+MAC+VLAN+PORT 的任意组合绑定。
12支持IEEE 802.1x LAN 用户认证, 802.1x 动态VLAN 分配;支持Portal 认证,至少提供1000 用户认证许可;支持IP/Port/MAC 的绑定功能。
支持多业务扩展安全扩展模块,可以提供防火墙、入侵防御、深度内容检测和审计(DPI)。
提供安全模块公安部《计算机信息系统安全专用产品销售许可证》。
虚拟化服务逐步上线,服务器流量模型改动较大,需要流量监控功能,了解网络流量情况、统计流量趋势,建立虚拟化服务和网络流量的经验模型。
需配置应用流量监控板卡和相应分析软件(分析软件需求见管理部分)。
所配置设备需提供流量监测功能(含分析报表软件),以对网络中的通信量和资源使用情况进行分类和统计,并生成报表。
锐捷核心交换机虚拟化VSU配置步骤
1、VSU基本配置1、对主备核心交换机进行初始配置核心交换机1:Switch1# configure terminalEnter configuration commands, one per line. End with CNTL/Z.Switch1(config)# switch virtual domain 1Switch1(config-vs-domain)# switch 1Switch1(config-vs-domain)# switch 1 priority 200------>默认优先级为100,配置为较高的优先级,VSU建立成功后将会成为管理主机。
Switch1(config-vs-domain)# exitSwitch1(config)# vsl-port 1 ------>VSL链路至少需要2条,一条链路可靠性较低,当出现链路震荡时,VSU 会非常不稳定。
Switch1(config-vsl-ap-1)# port-member interface TenGigabitEthernet 2/1 ------>配置VSL链路Switch1(config-vsl-ap-1)# port-member interfaceTenGigabitEthernet 2/2Switch1(config-vsl-ap-1)# exit核心交换机2:Switch2# configure terminalEnter configuration commands, one per line. End with CNTL/Z.Switch2(config)# switch virtual domain 1------>domaind id 必须和第一台一致Switch2(config-vs-domain)# switch 2------>第二台设备必须更改ID为2Switch2(config-vs-domain)# switch 2 priority 150 Switch2(config-vs-domain)# exitSwitch2(config)# vsl-port 1 ------>VSL链路至少需要2条,一条链路可靠性较低,当出现链路震荡时,VSU会非常不稳定。
核心交换机参数配置说明
核心交换机参数配置说明1.VLAN配置:VLAN是虚拟局域网的缩写,将不同的用户或设备划分到不同的虚拟网络中,可以提高安全性和灵活性。
核心交换机应配置VLAN,并将不同的用户或设备划分到相应的VLAN中,确保不同的用户或设备之间的数据隔离。
2.端口聚合配置:端口聚合将多个物理端口绑定成一个逻辑端口,提高带宽利用率和可靠性。
核心交换机应配置端口聚合,并将需要聚合的物理端口进行绑定,确保数据可以在多个物理链路之间进行负载均衡和冗余备份。
3.QoS配置:QoS(Quality of Service)是服务质量的缩写,可以提供不同的服务质量保证。
核心交换机应配置QoS,根据不同类型的流量进行优先级设置和带宽分配,确保网络中的关键应用能够获得所需的带宽和低延迟。
4.路由配置:5.安全配置:6.可靠性配置:核心交换机应配置相应的可靠性功能,以保证网络的稳定性和可用性。
可靠性配置可以包括冗余路径的设置、冗余电源的配置、冗余风扇的设置等,确保在设备故障或链路故障时能够自动切换到备份路径或备份设备,从而避免网络中断。
7.监控配置:8.日志配置:9.SNMP配置:SNMP(Simple Network Management Protocol)是网络管理的标准协议,可以实现对核心交换机的远程监控和管理。
核心交换机应配置SNMP,设置SNMP服务的开启和参数配置,确保网络管理员可以通过SNMP管理软件对交换机进行远程监控和管理。
总结:核心交换机的参数配置对于网络的性能和稳定性具有重要影响。
正确的配置可以提高网络的安全性、可用性和性能,确保网络能够正常运行并满足用户的需求。
在进行核心交换机参数配置时,需要根据具体的网络环境和需求进行合理的选择和设置,同时还需要定期进行监控和维护,确保配置的有效性和稳定性。
附表2-1:核心数据中心级交换机设备配置要求
备注
附表2-1: 核心数据中心级交换机设备配置要求
项目 IEEE 802.1x 广播风暴抑制 所有三层交换机要求支持OSPF、ISIS、RIPv2、BGP4的MD5认证 端口绑定 动态ARP检测(Dynamic ARP Inspection (DAI)) DHCP监听嗅探(DHCP Snooping) IP源地址保护(IP Source Guard) uRPF SSL ACL 支持IGP多实例实现的虚拟资源分割功能 支持三层的IGP和二层STP/RSTP/MSTP等的快速收敛能力 同时支持IP/MPLS、IPV6、NAT的硬件转发 MPLS VPN 可同时激活VLAN数目 可配置的二层VLAN数 可配置的三层VLAN数 VLAN地址空间 每端口4个QOS队列 TOS/DSCP标记 IEEE 802.1p 带宽控制 板卡热插拔 路由引擎平滑切换(GR) 机框采用竖插槽设计,支持对电源的智能管理功能 不间断路由转发(NSR) 关键部件冗余和自动切换 直流 交流 N+1电源冗余备份 √ ● 具体指标要求 √ √ ● √ √ √ √ √ ● √ √ √ ● ● 4K ≥4K ≥4K 4K √ √ √ √ √ √ ● ● √ √ √ √ 备注
安全
功能 VPN
VLAN
QOS
可用性
电源应当支持 可选支持源自扩展性能 可扩展性架构
支持的接口
局域网 协议
网络协议 支持的协 议 路由协议
组播
其他
网管协议
网络管理
网管方式
流量管理
10GE光接口 GE光接口 1000BASE-T 10/100M BASE-T 100M BASE-F POS2.5G/10G ATM 155M 以太网协议 生成树 多生成树(MSTP) 快速生成树(RSTP) 优先级 IEEE 802.3x QinQ VRRP或HSRP VLAN ICMP协议 IPv4协议 IPv6协议 静态路由 RIP v2 OSPF v2 BGP-4 IS-IS协议 IGMP PIM LLDP LLDP-MED Link Aggregation LACP CIDR SNMP v2c SNMP v3 RMON(第1、2、3、9组) MIB II 接口扩展MIB ISIS MIB OSPF MIB BGP MIB RIPv2 MIB 本地管理和用户口令认证 Telnet SSH 远程集中管理 基于Web管理 带外网管 第三方的网管系统进行管理 高速端口支持流量抽样 端口镜像
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
核心交换机配置%LINK-5-CHANGED: Interface FastEthernet0/24, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to upswc(config)#swc(config)#swc(config)#int g0/1swc(config-if)#swiswc(config-if)#switchport trunk enswc(config-if)#switchport trunk encapsulation dot1qswc(config-if)#sswswc(config-if)#swiswc(config-if)#switchport mode trunkswc(config-if)#%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1, changed state to upswc(config-if)#eixt^% Invalid input detected at '^' marker.swc(config-if)#exitswc(config)#int g0/2swc(config-if)#switswc(config-if)#switchport trunk encapswc(config-if)#switchport trunk encapsulation dot1qswc(config-if)#switchswc(config-if)#switchport mode trunk%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/2, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/2, changed state to up swc(config-if)#end%SYS-5-CONFIG_I: Configured from console by consoleswc#swc#conf tEnter configuration commands, one per line. End with CNTL/Z.swc(config)#int f0/24swc(config-if)#swiswc(config-if)#switchport trunk encswc(config-if)#switchport trunk encapsulation do1q^% Invalid input detected at '^' marker.swc(config-if)#switchport trunk encapsulation dot1qswc(config-if)#swiswc(config-if)#switchport mode trunk%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to down swc(config-if)#%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to upswc(config-if)#exitswc(config)#exitswc#%SYS-5-CONFIG_I: Configured from console by consoleswc#swc#vlan database% Warning: It is recommended to configure VLAN from config mode,as VLAN database mode is being deprecated. Please consult userdocumentation for configuring VTP/VLAN in config mode.swc(vlan)#vtp domain campusChanging VTP domain name from NULL to campusswc(vlan)#vtp serverDevice mode already VTP SERVER.swc(vlan)#exitAPPLY completed.Exiting....swc#swc#show vlan briefVLAN Name Status Ports---- -------------------------------- --------- -------------------------------1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4Fa0/5, Fa0/6, Fa0/7, Fa0/8Fa0/9, Fa0/10, Fa0/11, Fa0/12Fa0/13, Fa0/14, Fa0/15, Fa0/16Fa0/17, Fa0/18, Fa0/19, Fa0/20Fa0/21, Fa0/22, Fa0/231002 fddi-default active1003 token-ring-default active1004 fddinet-default active1005 trnet-default activeswc#swc#swc#vlan daswc#vlan database% Warning: It is recommended to configure VLAN from config mode,as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode.swc(vlan)#vlan 100 name engineeringVLAN 100 added:Name: engineeringswc(vlan)#vlan 101 name techniqyVLAN 101 added:Name: techniqyswc(vlan)#vlan 102 name marketingVLAN 102 added:Name: marketingswc(vlan)#exitAPPLY completed.Exiting....swc#show vlan bswc#show vlan briefVLAN Name Status Ports---- -------------------------------- --------- -------------------------------1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8Fa0/9, Fa0/10, Fa0/11, Fa0/12Fa0/13, Fa0/14, Fa0/15, Fa0/16Fa0/17, Fa0/18, Fa0/19, Fa0/20Fa0/21, Fa0/22, Fa0/23100 engineering active101 techniqy active102 marketing active1002 fddi-default active1003 token-ring-default active1004 fddinet-default active1005 trnet-default activeswc#swc>swc>swc>enswc#conf tEnter configuration commands, one per line. End with CNTL/Z.swc(config)#int vlan 100swc(config-if)#%LINK-5-CHANGED: Interface Vlan100, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan100, changed state to upswc(config-if)#int vlan 100swc(config-if)#ip address 172.16.1.254 255.255.255.0swc(config-if)#intf vlan 101^% Invalid input detected at '^' marker.swc(config-if)#exitswc(config)#int vlan 101%LINK-5-CHANGED: Interface Vlan101, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan101, changed state to up swc(config-if)#ip addswc(config-if)#ip address 172.16.2.254 255.255.255.0swc(config-if)#exitswc(config)#int vlan 102swc(config-if)#%LINK-5-CHANGED: Interface Vlan102, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan102, changed state to up swc(config-if)#ip adswc(config-if)#ip address 172.16.3.254 255.255.255.0swc(config-if)#exitswc(config)#ip rouswc(config)#ip routingswc(config)#endswc#%SYS-5-CONFIG_I: Configured from console by consoleswc#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGPD - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area* - candidate default, U - per-user static route, o - ODRP - periodic downloaded static routeGateway of last resort is not set172.16.0.0/24 is subnetted, 3 subnetsC 172.16.1.0 is directly connected, Vlan100C 172.16.2.0 is directly connected, Vlan101C 172.16.3.0 is directly connected, Vlan102swc#。