admin 管理员组

文章数量: 887021

背景

网络设备配置可能对于专业网络工程师来说,比较简单,而对于不常配置的其他涉猎运维人员,是需要一定案例来进行参考评估,来快速应对现场问题处理,本文正是基于此,对线外运维人员网络配置和网络理解,提供相关参考。以下内容多来源于网络,本人只二次总结,以作参考。

网络设备运维

1、常见交换机配置

1.1 交换机常识回顾

要配置交换机,首先需要运维人员把交换机和自己的电脑连通,连接方法是用专门的console线连接交换机的console接口和计算机的COM口。现在电脑如果没有COM口,用RS232转USB数据线即可。下图未示意图:

如果需要用COM口,则需安装CONSOLE数据线的驱动,并使用系统自带的仿真终端软件,设置好波特率、数据位等信息后,通过交换机的出厂默认用户名和密码就可以登陆交换机。如果不是厨师配置交换机,可以通过网络网络远程ssh/telnet连接到交换机系统上,进行管理操作。

初始化配置需要通过交换机的Console端口管理交换机属于带外管理;这种管理方式不占用交换机的网络端口,第一次配置交换机必须利用Console端口进行配置。

交换机一般有2种基本配置模式:

1)用户模式:switch> //默认的登录配置模式

2)特权模式:Switch# //在默认的用户模式下输入:enable 进入,exit 退回到用户模式

3)VLAN模式:Switch(vlan)# //从#模式(特权模式)输入 vlan database 进入,exit 退回

4)全局配置模式:Switch(config)# //从#模式(特权模式)输入 config terminal 进入,exit 退回

5)接口配置模式:Switch(config-if)# //从(config)#模式输入 interface+接口号进入

6)终端线路配置模式:Switch(config-line)# //从(config)#模式输入 line+终端标识进入


POE交换机: 与普通交换机一样,它也是一种网络传输设备,但是两者有着本质上的区别。简单理解,POE交换机是普通交换机的升级版。普通交换机只能传输数据,而POE交换机不仅能传输数据,还能同时为连接的设备提供直流电,其实可以简单地理解为支持以太网供电的交换机。POE交换机常用于监控领域,可用于给摄像头终端提供电源,从而减少线缆布置;

VLAN划分原则: VLAN(Virtual Local Area Network)

1) 基于端口划分的VLAN:

这是最常应用的一种VLAN划分方法,应用也最为广泛、最有效,目前绝大多数VLAN协议的交换机都提供这种VLAN配置方法。这种划分VLAN的方法是根据以太网交换机的交换端口来划分的,它是将VLAN交换机上的物理端口和VLAN交换机内部的PVC(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的VLAN交换机。

对于不同VLAN需要互访时,可通过路由器转发,并配合基于MAC地址的端口过滤,对某站点的访问路径上最靠近该站点的交换机、路由交换机或路由器的相应端口上,设定可通过的`MAC地址集,这样就可以防止非法入侵者从内部盗用IP地址从其他可接入点入侵的可能;这种划分的方法的优点是定义VLAN成员时非常简单,只要将所有的端口都定义为相应的VLAN组即可适合于任何大小的网络;它的缺点是如果某用户离开了原来的端口,到了一个新的交换机的某个端口,必须重新定义;因策略并不会自动调整,随用户走。

2)基于MAC地址划分VLAN

这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组,它实现的机制就是每一块网卡都对应唯一的 MAC地址,VLAN交换机跟踪属于VLAN MAC的地址,这种方式的VLAN允许网络用户从一个物理位置移动到另一个物理位置时,自动保留其所属VLAN的成员身份。

这种VLAN的划分方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,因为它是基于用户,而不是基于交换机的端口。这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的,所以这种划分方法通常适用于小型局域网,而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,保存了许多用户的MAC地址,查询起来相当不容易;另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样VLAN就必须经常配置,不易管理。

3)基于网络层协议划分VLAN

VLAN按网络层协议来划分,可分为IP、IPX、DECnet、AppleTalk、Banyan等;VLAN网络这种按网络层协议来组成的 VLAN,可使广播域跨越多个VLAN交换机,这对于希望针对具体应用和服务来组织用户的网络管理员来说是非常具有吸引力的,而且用户可以在网络内部自由移动,但其VLAN成员身份仍然保留不变。

这种方法的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量,这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可以自动检查网络上数据包的以太网祯头,但要让芯片能检查IP帧头,需要更高的技术,同时也更费时,当然,这与各个厂商的实现方法有关。

4)根据IP组播划分VLAN

IP 组播实际上也是一种VLAN的定义,即认为一个IP组播组就是一个VLAN,这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,主要适合于不在同一地理范围的局域网用户组成一个VLAN,不适合局域网,主要是效率不高。

5)按策略划分VLAN

基于策略组成的VLAN能实现多种分配方法,包括VLAN交换机端口、MAC地址、IP地址、网络层协议等,网络管理人员可根据自己的管理模式和本单位的需求来决定选择哪种类型的VLAN

6)按用户定义、非用户授权划分VLAN

基于用户定义、非用户授权来划分VLAN,是指为了适应特别的VLAN网络,根据具体的网络用户的特别要求来定义和设计VLAN,而且可以让非VLAN群体用户访问VLAN,但是需要提供用户密码,在得到VLAN管理的认证后才可以加入一个VLAN

1.3 通用交换机配置

1)VLAN的常用配置命令:

交换机没有被划分VLAN的时候,交换机默认只有VLAN1,所有的端口都在VLAN1里面,所以我们是不能创建也不能删除VLAN1的。

创建VLAN:

Switch#vlan database //进入VLAN数据库

Switch(vlan)# vlan 10 name vlan10   //创建一个名称为VLAN10的VLAN10

switch(vlan)# vlan 20 name vlan20	//创建一个名称为VLAN20的VLAN20

端口划入VLAN:

Switch(config)#interface fa0/1		//进入接口fa0/1,这里的0表示第1个插槽,1表示第2个端口。(设备第一个端口通常为0,第二个端口通常为1)

Switch(config-if)#switchport access vlan 10		//把fa0/1这个端口划分给VLAN 10且为access模式, 这样配置之后,接在这个端口的所有设备就属于VLAN 10 了。

查看VLAN信息:

Switch#show vlan //查看所有VLAN信息

Switch#show vlan id 10 //查看vlan 10的信息

删除VLAN:


switch#vlan database	//删除VLAN 10后,所有分配给VLAN10的端口都变回非活动状态,直到下次再次分配给别的VALN为止

Switch(vlan)#no vlan 10		//

Switch(config)# interface f0/2  //一个VLAN可以有多个端口,指定要删除的即可


Switch(config-if)#no switchport access vlan 10  //将某个端口从VLAN中删除

1.4 H3C交换机配置

1)配置登录用户,口令:

<H3C>                   //用户直行模式提示符,用户视图
<H3C>system-view        //进入配置视图
[H3C]super password level 3 cipher/simple xxxxx  //设置本地登录交换机命令
[H3C] aaa  				//进入aaa认证模式定义用户账户,authentication-mode aaa后才出现
[H3C-aaa] local-user duowan password cipher duowan	//像password,设置cipher密码
[H3C-aaa] local-user duowan level 15	//定义完vty
[H3C-aaa] local-user duowan service-type telnet terminal ssh //授权ssh登录
[H3C-aaa] quit
[H3C] user-interface vty 0 4 //登录vty终端
[H3C-ui-vty0-4]  authentication-mode aaa 
[H3C-ui-vty0-4] quit

##修改特权用户密码
<H3C>system-view
[H3C]user-interface vty 0 4
[H3C-ui-vty0-4]authentication-mode password //设置登录模式
[H3C-ui-vty0-4]user privilege level 3   //管理权限配置,3为管理级权限
[H3C-ui-vty0-4]set authentication password cipher 123456  //设置登录密码以密文方式登录
[H3C-ui-vty0-4]quit
[H3C]

说明:
[H3C] //配置视图(配置密码后必须输入密码才可进入配置视图)
[H3C] sysname xxx //设置主机名成为xxx这里使用

2)H3C VLan设置:

创建vlan:

<H3C>                   //用户直行模式提示符,用户视图
<H3C>system-view        //进入配置视图
[H3C] vlan 10  //创建vlan 10,并进入vlan10配置视图,如果vlan10存在就直接进入vlan10配置视图
[H3C-vlan10] quit    //回到配置视图
[H3C] vlan 100    //创建vlan 100,并进入vlan100配置视图,如果vlan10存在就直接进入vlan100配置视图
[H3C-vlan100] quit    //回到配置视图

## 将端口加入到vlan中:

[H3C] interface GigabitEthernet2/0/1 (10G光口)
[H3C- GigabitEthernet2/0/1] port link-type access   //定义端口传输模式
[H3C- GigabitEthernet2/0/1] port default vlan 100   //将端口加入vlan100
[H3C- GigabitEthernet2/0/1] quit
[H3C] interface GigabitEthernet1/0/0 //进入1号插槽上的第一个千兆网口配置视图中。0代表1号口
[H3C- GigabitEthernet1/0/0] port link-type access   //定义端口传输模式
[H3C- GigabitEthernet2/0/1] port default vlan 10    //将这个端口加入到vlan10中
[H3C- GigabitEthernet2/0/1] quit

##将多个端口加入到VLAN中
<H3C>system-view
[H3C]vlan 10
[H3C-vlan10]port GigabitEthernet 1/0/1 to GigabitEthernet 1/0/29  //将1到29号口加入到vlan10中
[H3C-vlan10]quit

3):设置VTP

cisco专有的vlan终极协议也成为局域网干道协议,作用是十几台交换机在企业网中,配置VLAN工作量大,可以使用VTP协议,把一台交换机配置成VTP Server, 其余交换机配置成VTP Client,这样他们可以自动学习到server 上的VLAN 信息.

4):交换机配置IP地址

[H3C] interface Vlan-interface100  // 进入vlan100接口视图与vlan 100命令进入的地方不同
[H3C-Vlan-interface100] ip address 119.167.200.90 255.255.255.252  // 定义vlan100管理IP三层                             交换网关路由
[H3C-Vlan-interface100] quit
[H3C] interface Vlan-interface10 // 进入vlan10接口视图与vlan 10命令进入的地方不同
[H3C-Vlan-interface10] ip address 119.167.206.129 255.255.255.128 // 定义vlan10管理IP三层                             交换网关路由
[H3C-Vlan-interface10] quit
配置默认网关:
[H3C]ip route-static 0.0.0.0 0.0.0.0 119.167.200.89 //配置默认网关。

5): 交换机保存设置和重置命令

<H3C>save                           //保存配置信息
<H3C>reset saved-configuration  /重置交换机的配置
<H3C>reboot  //重新启动交换机后配置恢复到出厂设置。

6)交换机常用的显示命令

用户视图模式下:

<H3C>display  current-configuration  //显示现在交换机正在运行的配置明细
<H3C>display device    //显示S9303各设备状态
<H3C>display interface ?  //显示个端口状态,用?可以查看后边跟的选项
<H3C>display version         //查看交换机固件版本信息
<H3C>display vlan ?  // 查看vlan的配置信息

7:基于端口的mac地址绑定

系统视图下:am user-bind mac-addr mac地址 ---->ip-addr ip地址 interface 接口类型 接口序号
以太网端口视图下:interface 接口类型 接口序号---->am user-bind mac-addr mac地址 ip-addr ip地址

8)配置交换机的snmp功能

[H3C] snmp-agent community read  xx     //xx是组织名称,read是以只读模式查看
[H3C] undo snmp-agent community   xx   //删除xx组织
[H3C] snmp-agent sys-info version all //snmp版本有V1.V2c,V3这里配置允许所有版本
[H3C] display snmp-agent community        //显示组织名

9)交换机禁ping配置

[H3C]acl number 3000
[H3C-acl-adv-3000]rule 1 deny icmp-type echo any  //禁止所有网络ping
[H3C-acl-adv-3000]rule 3 deny icmp source 1.1.1.1 0.0.0.15 destination 2.2.2.2 0   禁止1.1.1.1到2.2.2.2的icmp包
[H3C-acl-adv-3000]quit
[H3C]interface giga1/0/20
[H3C-GigabitEthernet1/0/20]packet-filter inbound ip-group 3000 rule 1 //将规则在接口下用
[H3C-GigabitEthernet1/0/20]packet-filter inbound ip-group 3000 rule 3  //将规则在接口下用
[H3C-GigabitEthernet1/0/20]quit
[H3C]interface Vlanif 100
[H3C-Vlanif100]packet-filter inbound ip-group 3000 rule 1 //将规则在接口下用
[H3C-Vlanif100]quit
[H3C]interface Vlanif 10
[H3C-Vlanif10]packet-filter inbound ip-group 3000 rule 1 //将规则在接口下用
[H3C-Vlanif10]quit

10)恢复交换机出厂设置

reset saved-configuration //重置交换机的配置
reboot //重新启动过程中初始化到出厂设置。

11)配置防ARP攻击命令:

<H3C>system-view
[H3C]dhcp-snooping  //开启交换机DHCP Snooping 功能

[H3C]vlan 1
[H3C-vlan1]arp detection enable		//开启VLAN 1 内所有端口的ARP 入侵检测功能
[H3C-vlan1]quit

[H3C]interface Ethernet1/0/1
[H3C-Ethernet1/0/1]dhcp-snooping trust  //设置上联端口Ethernet1/0/1 为DHCP Snooping 信任端口
[H3C-Ethernet1/0/1]arp detection trust  //设置ARP 信任端口
[H3C-Ethernet1/0/1]quit

## 开启端口Ethernet1/0/2 上的ARP 报文限速功能,设置ARP报文通过的最大速率为20pps。--目的是针对用户接入口,除上联端口外,下联用户端口建议都设置该命令。

[Quidway]interface Ethernet1/0/2
[Quidway-Ethernet1/0/2]arp rate-limit enable
[Quidway-Ethernet1/0/2]arp rate-limit 20
[Quidway-Ethernet1/0/2]quit
配置端口状态自动恢复功能,恢复时间间隔为30 秒。
[Quidway]arp protective-down recover enable
[Quidway]arp protective-down recover interval 30

12) 配置trunk命令

比如一栋宿舍楼需要两个网段,划分了两个VLAN为100和101,VLAN 100作为管理VLAN;配置命令如下:

<Quidway>system-view  //----进入系统配置模式
[Quidway]
[Quidway]VLAN 100 //---创建VLAN---ID为:100
[Quidway]VLAN 101 //---创建VLAN---ID为:101
[Quidway-vlan100] port Ethernet 1/0/1 to Ethernet 1/0/10 //----从第1口到第10口添加到VLAN 100
[Quidway-vlan101] port Ethernet 1/0/11 to Ethernet 1/0/24 //----从第11口到第24口添加到VLAN 101
[Quidway] interface Vlan-interface 100 //—进入VLAN 100
[Quidway-Vlan-interface100]ip address 192.168.100.254 255.255.255.0 //---给VLAN 100配置管理IP
[Quidway-Vlan-interface100]quit
[Quidway]ip route-static 0.0.0.0 0.0.0.0 192.168.100.33 //—配置静态路由(网关)
上联端口为千兆端口GigabitEthernet1/1/1在配置模式下配置命令如下:
[Quidway] interface GigabitEthernet 1/1/1 //---进入上联端口
[Quidway-GigabitEthernet1/1/1] port link-type trunk //--TRUNK是端口汇聚的意思
[Quidway-GigabitEthernet1/1/1] port trunk permit(允许)vlan all //----配置允许通过的VLAN
如果上联的路由器端口是自适应那么交换机上联口也是自适应,如果配置了1000M全双工那么交换机的上联端口也要配成1000M全双工。如下命令:
[Quidway-GigabitEthernet1/1/1] duplex full //—配置端口为“全双工状态”
[Quidway-GigabitEthernet1/1/1] speed 1000  //---配置端口为“1000M”

13)端口聚合实例 :H3C交换机端口汇聚

组网需求:

增加SwitchA做核心与SwitchB、SwitchC之间的带宽,将SwitchA与SwitchB、SwitchC之间的流量进行负荷分担,并起到链路备份的效果。

配置步骤:
H3C 5500-SI 等系列交换机端口汇聚的设置流程

一、手工汇聚的配置:

当交换机之间采用Trunk端口互连时,配置端口汇聚会将流量在多个端口上进行分担,即采用端口汇聚可以完成增加带宽、负载分担和链路备份的效果。

1.1、 配置SwitchA

[SwitchA]interface bridge-aggregation 1    //建立汇聚组1
[SwitchA]interface gigabitethernet1/0/1		//进入端口G1/0/1
[SwitchA-GigabitEthernet1/0/1]duplex full		//参与端口汇聚的端口设置成全双工模式
[SwitchA-GigabitEthernet1/0/1]speed 1000		//参与端口汇聚的端口工作速率设置一致
[SwitchA-GigabitEthernet1/0/1]port link-aggregation group 1		//将端口加入汇聚组,端口G1/0/2与端口G1/0/1的配置一致

[SwitchA]interface bridge-aggregation 2			//建立汇聚组2
[SwitchA]interface gigabitethernet1/0/3		//进入端口G1/0/3
[SwitchA-GigabitEthernet1/0/3]duplex full			//参与端口汇聚的端口设置成全双工模式
[SwitchA-GigabitEthernet1/0/3]speed 1000		//参与端口汇聚的端口工作速率设置一致
[SwitchA-GigabitEthernet1/0/3]port link-aggregation group 2		//将端口加入汇聚组
[SwitchA]link-aggregation load-sharing mode source-mac		//负荷分担基于源MAC和目的MAC,端口G1/0/4与端口G1/0/3的配置一致

1.2、 SwitchB的配置顺序和配置内容同SwitchA的G1/0/1

1.3、 SwitchC的配置顺序和配置内同同SwitchA的G1/0/3

二、动态汇聚的配置:

2.1、 配置SwitchA

[SwitchA]interface bridge-aggregation 1			//建立汇聚组1
[SwitchA-Bridge-Aggregation1]link-aggregation mode dynamic
[SwitchA]interface gigabitethernet1/0/1		进入端口G1/0/1
[SwitchA-GigabitEthernet1/0/1]duplex full		///参与端口汇聚的端口设置成全双工模式
[SwitchA-GigabitEthernet1/0/1]speed 1000		//参与端口汇聚的端口工作速率设置一致
[SwitchA-GigabitEthernet1/0/1]port link-aggregation group 1			//将端口加入汇聚组,端口G1/0/2与端口G1/0/1的配置一致

[SwitchA]interface bridge-aggregation 2				//建立汇聚组2
[SwitchA]interface gigabitethernet1/0/3				//进入端口G1/0/3
[SwitchA-GigabitEthernet1/0/3]duplex full			//参与端口汇聚的端口设置成全双工模式
[SwitchA-GigabitEthernet1/0/3]speed 1000			//参与端口汇聚的端口工作速率设置一致
[SwitchA-GigabitEthernet1/0/3]port link-aggregation group 2			//将端口加入汇聚组
[SwitchA]link-aggregation load-sharing mode source-mac				///负荷分担基于源MAC和目的MAC,端口G1/0/4与端口G1/0/3的配置一致

2.2、 SwitchB的配置顺序和配置内容同SwitchA的G1/0/1
2.3、 SwitchC的配置顺序和配置内同同SwitchA的G1/0/3

补充说明:

1.汇聚组中各成员端口对出端口方向的数据流进行负荷分担, 如果数据流是IP报文,负荷分担基于源IP和目的IP,如果数据流不是IP报文,负荷分担基于源MAC和目的MAC。
2.SwitchC的配置也可同SwitchA的G1/0/1,但是同汇聚组的两个端口配置必须相同,如基本配置、速率、双工、预加入的汇聚组号等。
配置关键点:
1.同一个汇聚组中端口的基本配置必须保持一致,基本配置主要包括STP、QoS、VLAN、端口属性等相关配置;
2.对于端口环回监测(loopback-detection)特性的相关命令和端口汇聚的相关命令,不能同时配置;
3.对于配置了mac-address max-mac-count命令的端口,不能加入到汇聚组中;反之,对于已经加入到某个汇聚组中的端口,也不能再配置mac-address max-mac-count命令;
4.对于使能了MAC地址认证或802.1x的端口,不能加入到汇聚组中;
5.对于镜像目的端口、远程镜象反射端口、不能加入到汇聚组中;
6.对于配置了黑洞MAC地址、静态MAC地址或配置了静态ARP的端口,不能加入到汇聚组中;
7.对于配置了MAC地址和IP地址绑定的端口,不能加入到汇聚组中;
8.对于已经配置了端口安全(Port-Sercurity)特性相关命令的端口,不能加入到汇聚组中。

14)端口限速: 交换机支持QOS限速

[H3C] interface gigabitethernet 1/0/1		//进入端口,配置Qos端口限速
[H3C-GigabitEthernet1/0/1] qos lr inbound cir 5120		//配置限速参数,端口进/出速率限制为5120kbps。
[H3C-GigabitEthernet1/0/1] qos lr outbound cir 5120

[H3C] interface gigabitethernet 1/0/1			
[H3C-GigabitEthernet1/0/1]line-rate inbound <1-32> //粒度是25Mb,配置链路限速
[H3C-GigabitEthernet1/0/1]line-rate oubound <1-32>
1.5 华为交换机设备运行检查的常用命令

1)查看子卡的运行状态,执行:display device

此命令可以查看子卡在位信息及状态信息是否正常。


2)查看设备复位情况,用命令display reboot-info


3)查看设备温度,可以用命令display temperature all。各模块当前的温度应该在上下限之间,即“Current”的值在“Lower”和“Upper”之间。

4)查看设备的告警信息,可以用命令display alarm urgent

5)查看cpu状态,用命令display cpu-usage。各模块的CPU占用率正常。如果出现CPU占用率长时间超过80%或者频繁出现超过80%的情况,建议重点关注。

6)查看内存占用情况,可以使用display memory-usage

7)查看日志信息,可以用display logbuffer或者display trapbuffer
8)通过mac地址查找对应的端口:
dis mac-address 448A-5BE2-5800”,我们就可以查到这个mac地址所对应的端口

执行:dis mac-address gig0/0/8”或者“dis ip interface gig 0/0/8”,找到接口对应的是那台电脑的IP地址

1.6 Cisco交换机端口安全防护与配置

背景:
防止公司内部用户的 IP地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP 地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。

1)配置交换机端口的最大连接数限制。

Switch#configure terminal 

Switch(config)#interface range fastethernet 0/3  进行0模块第3端口的配置模式 

Switch(config-if)#switchport port-security 开启交换机的端口安全功能 

Switch(config-if)#switchport port-secruity maximum 1  配置端口的最大连接数为1 

Switch(config-if)#switchport port-secruity violation shutdown 配置安全违例的处理方式为shutdown 

2)、验证测试:查看交换机的端口安全配置,执行:Switch#show port-security

3)配置交换机端口的地址绑定

Switch#configure terminal 

Switch(config)#interface  f astethernet 0/3 

Switch(config-if)#switchport port-security 

Switch(config-if)#switchport port-security mac-address  00 06.1bde.13b4 ip-address 172.16.1.55   配置IP 地址和MAC 地址的绑定 

4)验证测试:查看地址安全绑定配置,执行:Switch#show port-security address

1.7 华为交换机配置静态路由

如果把三层交换机配置成路由使用之后;那么就需要在交换机上配置静态路由表;这样当你的电脑通过你的交换机的时候它就知道下一跳地址应该怎么走了.

1)登陆交换机,进入管理视图 system-view

2)确认当前静态路由配置:ip rou

3)配置静态路由了:
执行:ip route-static 0.0.0.0 0.0.0.0 192.168.88.1 //所有的访问下一跳都是88.1,即三层交换的ip

再配置一条指定静态路由:ip route-static 10.10.100.0 255.255.255.0 10.10.101.1,这条的意思就是到10.10.100.0/24这个段的访问下一跳地址是10.10.101.1

配置完成之后,执行:display current 来查看验证当前配置

4)返回到视图里面进行保存,输入save 即可

1.8 cisco交换机telnet配置

可利用软件思科模拟器 Cisco Packet Tracer 6.0 正式版,来模拟;下载地址:https://www.jb51/softs/83744.html

1)打开cisco packet tracer工具主界面,分别拖入一台c3560交换机和一台主机

2)点击交换机开始配置,首先配置用户名和密码。user asdf password asdf

3)配置enable密码,也就是特权密码。enable password asdf

4)配置vty接口,使用本地数据库用户密码登入。

line vty 0 4
login local

ip routing:开启三层交换机的路由功能;

no switchport:关闭交换机端口模式;

ip address 192.168.1.254 255.255.255.0:配置接口IP地址;


5)验证:

本文标签: 网络设备 日常 配置管理