Cisco交换机配置主要步骤及语句
【简介】感谢网友“ghostkk”参与投稿,以下是小编整理的Cisco交换机配置主要步骤及语句(共9篇),仅供参考,希望能够帮助到大家。
篇1:Cisco交换机配置主要步骤及语句
了解一些关于交换机配置方面的知识还是非常有帮助的,这里我们主要讲解了Cisco交换机配置的主要语句及步骤,上回跟大家介绍了如何正确连接交换机,今天用一些配置片段给大家介绍一下端口的配置。鉴于网上大多数配置事例都是show-run 出来的结果。不利于新手对命令配置过程的了解,所以笔者将Cisco交换机配置片段和注意的地方都注明了一下,希望能帮助新手尽快了解如何正确配置交换机。
在IOS输入命令时只要缩写的程度不会引起混淆,使用Cisco交换机配置命令的时候都可以使用缩写的形式。比如:Switch>enable,在用户模式下以en开头的命令就只有enable,所以可以缩写成Switch>en。也可以用TAB键把命令自动补全,如Switch>en,按键盘TAB后自动补全为Switch>enable。
快捷键:
1.Ctrl+A:把光标快速移动到整行的最开始
2.Ctrl+E:把光标快速移动到整行的最末尾
3.Esc+B:后退1个单词
4.Ctrl+B:后退1个字符
5.Esc+F:前进1个单词
6.Ctrl+F:前进1个字符
7.Ctrl+D:删除单独1个字符
8.Backspace:删除单独1个字符
9.Ctrl+R:重新显示1行
10.Ctrl+U:擦除1整行
11.Ctrl+W:删除1个单词
12.Ctrl+Z从全局模式退出到特权模式
13.Uparrow或者Ctrl+P:显示之前最后输入过的命令。
14.Downarrow或者Ctrl+N:显示之前刚刚输入过的命令配置enable口令以及主机名字。
Switch.>/*用户直行模式提示符
Switch.>enable/*进入特权模式
Switch.#/*特权模式提示符
Switch.#configterminal/*进入配置模式
Switch.(config)#/*配置模式提示符
Switch.(config)#hostnamePconline/*设置主机名Pconline
Pconline(config)#enablepasswordpconline/*设置使能口令为pconline
Pconline(config)#enablesecretnetwork/*设置使能密码为network
Pconline(config)#linevty015/*设置虚拟终端线
Pconline(config-line)#login/*设置登陆验证
Pconline(config-line)#passwordskill/*设置虚拟终端登陆密码
注意:默认情况下如果没有设置虚拟终端密码是无法从远端进行telnet的,远端进行telnet时候会提示设置login密码。许多新手会认为 nologin是无法从远端登陆,其实nologin是代表不需要验证密码就可以从远端telnet到交换机,任何人都能telnet到交换机这样是很危险的,千万要注意,Cisco交换机配置IP地址,默认网关,域名,域名服务器:
应该注意的是在交换机设置的IP地址,网关,域名等信息是为用于管理交换机而设置,与连接在该交换机上的网络设备无关,也就是说你就算不配置IP信息,把网线缆插进端口,照样可以工作。
Pconline(config)#ipaddress192.169.1.1255.255.255.0/*设置交换机IP地址/
Pconline(config)#ipdefault-gateway192.169.1.254/*设置默认网关
Pconline(config)#ipdomain-namepconline.com/*设置域名
Pconline(config)#ipname-server200.0.0.1/*
设置域名服务器配置交换机端口属性:交换机默认端口设置自动检测端口速度和双工状态,也就是Auto-speed,Auto-duplex,一般情况下不需要对每个端口进行设置,
但根据Cisco的技术白皮书,接入改端口的网络设备的信息情况下,建议直接进行Cisco交换机配置相应的速度以及双工信息。
speed命令可以选择搭配10,100和auto,分别代表10Mb/s,100Mb/s和自动协商速度。duplex命令也可以选择 full,half和auto,分别代表全双工,半双工和自动协商双工状态。description命令用于描述特定端口名字,建议对特殊端口进行描述:假设现在接入端口1的设备速度为100Mb/s,双工状态为全双工:
Pconline(config)#interfacefastethernet0/1/*进入接口0/1的配置模式
Pconline(config-if)#speed100/*设置该端口的速率为100Mb/s
Pconline(config-if)#duplexfull/*设置该端口为全双工
Pconline(config-if)#descriptionup_to_mis/*设置该端口描述为up_to_mis
Pconline(config-if)#end/*退回到特权模式
Pconline#showinterfacefastethernet0/1/*查询端口0/1的配置结果
配置交换机端口模式:
交换机的端口工作模式一般可以分为三种:Access,Multi,Trunk。trunk模式的端口用于交换机与交换机,交换机与路由器,大多用于级联网络设备所以也叫干道模式。Access多用于接入层也叫接入模式。暂时我们先介绍 Trunk模式和Access模式,Multi模式等以后我们介绍VLAN设置的时候再一并介绍。
interfacerange可以对一组端口进行统一配置,如果已知端口是直接与PC机连接不会接路由交换机和集线器的情况下可以用spanning-treeportfast命令设置快速端口,快速端口不再经历生成树的四个状态,直接进入转发状态,提高接入速度。Pconline1(config)#interfacerangefastethernet0/1-20 /*对1-20端口进行配置;Pconline1(config-if-range)#switchportmodeaccess/*设置端口为接入模式;Pconline1(config-if-range)#spanning-treeportfast/*设置1-20端口为快速端口。
交换机可以通过自动协商工作在干道模式,但是按照要求如果该端口属于主干道应该明确标明该端口属于Trunk模式:Pconline1(config)#interfacefastethernet0/24/*对端口24进行配置,Pconline1(config-if)#switchportmodetrunk/*端口为干道模式。
今天主要介绍了端口的一些基本的Cisco交换机配置和注意事项。在以后推出的交换机中级篇配置VLAN将会大量运用,虽然都是一些简单的命令,但如果要达到专业水平,就要求能到达熟练运用的阶段
篇2:Cisco交换机删除配置
Console连接好后,重新启动交换机
通电后按住mode按钮,10秒后松开
界面提示符Switch:
初始化flash
Switch:flash
删除原有配置文件
Switch:delete flash:config.text
或者重新命名原有配置文件
Switch:rename flash:config.text flash:oldconfig.text
启动交换机
Switch:boot
篇3:cisco交换机Telnet配置
cisco交换机Telnet配置
switch>en ;第一次密码为空
switch#conf t ;进入全局配置模式
switch(config)#hostname swa ;设置交换机名
swa(config)#enable secret 456 ;设置特权加密口令为(即:从普通模式进入特权(en)模式的口令为:456)
swa(config)#enable password 789 ;设置特权非密口令为:789
swa(config)#line console 0 ;进入控制台口(Rs232)
swa(config-line)#password 999 ;设置登录口令为:999(即:登录到交换机的配置状态,就是普通用户模式啦)举个例子加入你现在在特权(en)模式想返回到普通模式下,呵呵是要输入这个密码的,
swa(config-line)#login ;登录要求口令验证
swa(config-line)#line vty 0 4 ;进入虚拟终端virtual tty
swa(config-line)#password 123 ;设置登录口令(即:从远程pc机Telnet到交换机时代登录口令为:123)
swa(config-line)#login ;登录要求口令验证
swa(config-line)#exit ;返回上一层
swa(config)#exit ;返回上一层
swa#sh run ;看配置信息
swa#exit ;返回命令 (注:1.蓝色字体的配置可以省略 2.另外:一般都是配enable secret 因为安全度高,如果你同时配了enable secret和enable password的时候,后者就失效了,登陆的时候,只需输入enable secret的密码即可,
)
在配置之前要还要给交换机配置管理IP.配置如下 RA#
RA#conf t
RA(config)#interface vlan 1
RA(config-if)#ip address 192.168.2.100 255.255.255.0
RA(config-if)#no shutdown %LINK-5-CHANGED: Interface Vlan1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
RA(config-if)#exit
RA(config)#exit
RA#
篇4:Cisco交换机常用配置命令
1:配置VLAN
理解VLAN: 一个VLAN就是一个交换网,其逻辑上按功能、项目、应用来分而不必考虑用户的物理位置,任何交换口都可以属于某一VLAN, IP包、广播包及组播包均可以发送或广播给在此VLAN内的最终用户。每一个VLAN均可看成是一个逻辑网络,发往另一VLAN的数据包必须由路由器或网桥转发,由于VLAN被看成是一个逻辑网络,其具有自己的网桥管理信息库 (MIB) 并可支持自己的生成树
在Cisco交换机里面有两种配置Vlan的方法:
Switch#configure terminal
Switch(config)#vlan 20
Switch(config-vlan)#name test20
Switch(config-vlan)#end
也可以在enable状态下,进行VLAN配置:
Switch#vlan database
Switch(vlan)#vlan 20 name test20
Switch(vlan)#exit
删除VLAN
当删除一个处于VTP服务器的交换机上删除VLAN时,则此VLAN将在所有相同VTP的交换机上删除。当在透明模式下删除时,只在当前交换机上删除,用vlan database进入VLAN配置状态,用no vlanvlan-id来删除。
Switch#vlan database
Switch(vlan)# novlan 20
Switch(vlan)#exit
将端口分配给一个VLAN
Switch#configure terminal
Switch(config)#interface fastethernet0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)#end
2:配置VLAN Trunks
所谓的TRUNK是用来在不同的交换机之间进行连接,以保证在跨越多个交换机上建立的同一个VLAN的成员能够相互通讯,如果是不同台的交换机上相同id的vlan要相互通信,那么可以通过共享的trunk端口就可以实现,如果是不同台不同id的vlan它们之间要相互通信,需要通过第三方的路由来实现.
Switch#configure terminal
Switch(config)#interface fastetherne2/4
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk encapsulation dot1q
Switch(config-if)#end
定义trunk允许的VLAN
缺省情况下trunk允许所有的VLAN通过,可以使用 switchport trunk allowed vlan removevlan-list来去掉某一VLAN
Switch(config)#interface fastethernet2/4
Switch(config-if)#switchport trunk allowed vlan remove 2
Switch(config-if)#end
3:使用STP实现负载均衡
负载均衡可以使用流量分流到其它平行的trunks上去. 交换机为了避免环路,STP通常是阻断所有端口交换机之间只留一条链路,使用负载均衡后, 可以把不同VLAN的流量分配到不同的trunk上,
可以通过配置STP端口权值STP路径值来实现负载均衡,如果使用STP端口权值来配置那么二条负载均衡的trunk必须联同一交换机上;使用路径值则即可以联相同的交换机与可以联不同的交换机。
使用STP端口权值的负载均衡当同一台交换机的二个口形成环路时, STP端口权值用来决定那个口是enable的,那个口是阻断的。 可以通过配置端口权值来决定二对trunk各走那些VLAN, 有较高权值的端口(数字较小的)vlan, 将处于转发状态,同一个VLAN在另一个trunk有较低的权值(数字较大)则将处在阻断状态,即同一VLAN只在一个trunk上发送接受。
篇5:Cisco局域网交换机配置
3.1 局域网交换机配置概述
确调域网交换技术中,共享式以太网、物理地址、冲突域、广播域,桥接、交换、MAC地址表、VLAN.VLAN中继、VLAN中继协议。生成树协议等概念特别重要。下面对这些概念进行简要介绍。
共享式以太网
共享式以太网是构建在总线型拓扑上的以太网,可以直接用细缆或粗缆把计算机连接起来成为共享以太网,也可以使用集线器 (Hub)和双绞线连接计算机而构成共享式以太网。
共享式以太网是严格遵从载波侦听多路访问/冲突检测(CSMA/CD,Carrier有Sense MultipleAccess/Collision Detect)算法的网络,CSMA/CD算法的工作特点决定了共享式网络的半双工特点。共享式以太网上,当一台主机发送数据的时候其他主机只能接收该以太网帧,此时网上其他机都不能发送数据。
物理地址
以太网上的主机系统在互相通信时,需要用来识别该主机的标志,即物理地址,也称为介质访问控制(MAC.Media Access Control)地址,主机上的MAC地址是固化在网卡上的,所以随着插在主机上的网卡的变化,其MAC地址也会相应地改变。一块网卡上的MAC地址是全球惟一的。
冲突域
用同轴电缆构建或以Hub为核心构建的共享式以太网,其上所有节点同处于一个共同的冲突域,一个冲突域内的不同设备同时发出的以太网帧会互相冲突;同时,冲突域内的一台主机发送数据,同处一个冲突域的其他主机都可以接收到。一个冲突域内的主机太多会造成三个主要的后果,即每台主机得到的可用带宽很低,网上冲突成倍增加。以及信息传输时的安全得不到保证。
广播域
广播域是网上的一组设备的集合,当这些设备中的一个发出一个广播时,所有其他设备都能接收到这个广播帧。
广播域和冲突域是特别容易混淆的概念。我们可以这样来区分它们:连接在二个Hub上的所有设备构成一个冲突域,同时也构成一个广播域;连接在一个没有划分VLAN的交换机上的各个端口上的设备分别属于不同的冲突域 (每一交换端口构成一个冲突域),但同属于一个广播域。
桥接
所谓“桥接”,在CCNA教程中主要指透明桥接。透明网桥连接两个或更多的共享式以太网网段,不同的网段分别属于各自的冲突域,所有网段处于同一个广播域。对于桥接的工作模式应该认真理解,它是理解交换机工作原理的基础。
交换
局域网交换的概念源自桥接,从基本功能上来讲,它与透明桥接使用相同的算法,只是交换的实现是由专用硬件实现,而传统的桥接是由软件来实现的。以太网交换机具有丰富的功能,如VLAN划分、生成树协议、组播支持、服务质量等,
MAC地址表
交换机内有一个MAC地址表,用于存放该交换机端口所连接设备的MAC地址与端口号的对应信息。MAC地址表是交换机正常工作的基础。它的生成过程也是我们应该重点掌握的内容。
VLAN
VLAN技术是交换技术的重要进步之一,现在所有的智能交换机均支持VLAN,用以把物理上直接相连的网络从逻辑上划分为多个子网。每一个VLAN对应着一个)广播域。二层交换机没有路由功能,不能在VLAN之间转发帧,因而处于不同VLAN上的主机不能进行通信,只有引入第三层交换 (VLAN间路由)技术之后VLAN间的通信才成为可能。
VLAN中继
VLAN中继(VLAN Trunk)也称为VLAN主干,是指在交换机与交换机之间或交换机与路由器之间连接的情况下,在互相连接的端口上配置中继模式,使得属于不同VLAN的数据帧都可以通过这条中继链路进行传输。
VLAN中继的帧格式,分为ISL(Inter-Switch Link,交换机之间连接)和IEEE802.1Q两种,其中前者是Cisco交换机独有的协议,,后者是国际标准协议,被几乎所有的网络设备生产 厂商所共同支持。
VLAN中继协议
对于Cisco设备而言,VLAN中继协议(即VTP协议)可以帮助交换机设置VLAN。VTP协议可以维护VLAN信息的全网一致性。
VTP有三种工作模式。即服务器模式、客户模式和透明模式,对于三种模式的准确区分是交换技术需要掌握的要点之一。
在三种模式中,较难理解的是透明模式的工作特点。所谓“透明”,在这里是指处于透明模式的交换机忽略其他交换机所传来的任何VTP信息,但把这些信息原封不动地转发给其他交换机,以便其他交换机使用它。透明模式的另一重要特点是它可以创建、册除和修改VLAN及其属性,但这些设置都不传输到其他交换机上,而只影响处于透明模式的交换机本身。
生成树协议
生成树协议 (STP,Spanning Tree Protocl)是交换式以太网中的重要概念和技术,该协议的目的是在实现交换机之间的冗余连接的同时,避免网络环路的出现,实现网络的高可靠性。
STP协议通过在交换机之间传递BPDU(Bridge Protocol Data Unit,桥接协议数据单元)来互相告知诸如交换机的桥ID(号)、链路性质。根桥(Root Bridge)ID等信息,以便确定根桥,决定哪些端口处于转发状态,哪些端口处于阻止状态,以免引起网络环路。
理解网络环路的产生原因和STP的工作原理对CCNA考试来说很重要。
篇6:CISCO 3550交换机配置DHCP三步骤
网络环境:一台3550EMI交换机,划分三个vlan,vlan2 为服务器所在网络,命名为server,IP地址段为192.168.2.0,子网掩码:255.255.255.0,网关:192.168.2.1,域服务器为windows advance server,同时兼作DHCP服务器,DNS服务器,IP地址为192.168.2.10,vlan3为客户机1所在网络,IP地址段为192.168.3.0,子网掩码:255.255.255.0,网关:192.168.3.1命名为work01, vlan4 为客户机2所在网络,命名为work02,IP地址段为192.168.4.0,子网掩码:255.255.255.0,网关:192.168.4.1.
3550上端口1-8划到VLAN 2,端口9-16划分到VLAN 3,端口17-24划分到VLAN 4.
CISCO 3550交换机配置DHCP命令及步骤如下:
CISCO 3550交换机配置DHCP第一步:创建VLAN:
Switch>Vlan Database
Switch(Vlan)>Vlan 2 Name server
Switch(Vlan)>Vlan 3 Name work01
Switch(vlan)>Vlan 4 Name work02
CISCO 3550交换机配置DHCP第二步:启用DHCP中继代理:
/*关键一步,若缺少以下两条命令,在VLAN中使用“IP HELPER-ADDRESS DHCP服务器地址”指定DHCP服务器,客户机仍然不能获得IP地址*/
Switch>Enable
Switch#Config t
Switch(Config)Service Dhcp
Switch(Config)Ip Dhcp Relay Information Option
CISCO 3550交换机配置DHCP第三步:设置VLAN IP地址:
Switch(Config)>Int Vlan 2
Switch(Config-vlan)Ip Address 192.168.2.1 255.255.255.0
Switch(Config-vlan)No Shut
Switch(Config-vlan)>Int Vlan 3
Switch(Config-vlan)Ip Address 192.168.3.1 255.255.255.0
Switch(Config-vlan)No Shut
Switch(Config-vlan)>Int Vlan 4
Switch(Config-vlan)Ip Address 192.168.4.1 255.255.255.0
Switch(Config-vlan)No Shut
Switch(Config-vlan)Exit
/*注意:由于此时没有将端口分配置到VLAN2,3,4,所以各VLAN会DOWN掉,待将端口分配到各VLAN后,VLAN会起来*/
篇7:Cisco路由器交换机安全配置
一、 网络结构及安全脆弱性
为了使设备配置简单或易于用户使用,Router或Switch初始状态并没有配置安全措施,所以网络具有许多安全脆弱性,因此网络中常面临如下威胁:
1. DDOS攻击
2. 非法授权访问攻击,
口令过于简单,口令长期不变,口令明文创送,缺乏强认证机制。
3.IP地址欺骗攻击
….
利用Cisco Router和Switch可以有效防止上述攻击。
二、保护路由器
2.1 防止来自其它各省、市用户Ddos攻击
最大的威胁:Ddos, hacker控制其他主机,共同向Router访问提供的某种服务,导致Router利用率升高。
Ddos是最容易实施的攻击手段,不要求 有高深的网络知识就可以做到。
如SMURF DDOS 攻击就是用最简单的命令ping做到的。利用IP 地址欺骗,结合ping就可以实现DDOS攻击。
防范措施:
应关闭某些缺省状态下开启的服务,以节省内存并防止安全破坏行为/攻击
Router(config-t)#no service finger
Router(config-t)#no service pad
Router(config-t)#no service udp-small-servers
Router(config-t)#no service tcp-small-servers
Router(config-t)#no ip http server
Router(config-t)#no service ftp
Router(config-t)#no ip bootp server
以上均已经配置。
防止ICMP-flooging攻击
Router(config-t)#int e0
Router(config-if)#no ip redirects
Router(config-if)#no ip directed-broadcast
Router(config-if)#no ip proxy-arp
Router(config-t)#int s0
Router(config-if)#no ip redirects
Router(config-if)#no ip directed-broadcast
Router(config-if)#no ip proxy-arp
以上均已经配置。
除非在特别要求情况下,应关闭源路由:
Router(config-t)#no ip source-route
以上均已经配置。
禁止用CDP发现邻近的cisco设备、型号和软件版本
Router(config-t)#no cdp run
Router(config-t)#int s0
Router(config-if)#no cdp enable
如果使用works2000网管软件,则不需要此项操作
此项未配置。
使用CEF转发算法,防止小包利用fast cache转发算法带来的Router内存耗尽、CPU利用率升高。
Router(config-t)#ip cef
2.2 防止非法授权访问
通过单向算法对 “enable secret”密码进行加密
Router(config-t)#enable secret
Router(config-t)#no enable password
Router(config-t)#service password-encryption
?vty端口的缺省空闲超时为10分0秒
Router(config-t)#line vty 0 4
Router(config-line)#exec-timeout 10 0
应该控制到VTY的接入,不应使之处于打开状态;Console应仅作为最后的管理手段:
如只允许130.9.1.130 Host 能够用Telnet访问.
access-list 110 permit ip 130.9.1.130 0.0.0.0 130.1.1.254 0.0.0.0 log
line vty 0 4
access-class 101 in
exec-timeout 5 0
2.3 使用基于用户名和口令的强认证方法 Router(config-t)#username admin pass 5 434535e2
Router(config-t)#aaa new-model
Router(config-t)#radius-server host 130.1.1.1 key key-string
Router(config-t)#aaa authentication login neteng group radius local
Router(config-t)#line vty 0 4
Router(config-line)#login authen neteng
三、保护网络
3.1防止IP地址欺骗
经常冒充地税局内部网IP地址,获得一定的访问权限,
在省地税局和各地市的WAN Router上配置:
防止IP地址欺骗--使用基于unicast RPF(逆向路径转发)
包发送到某个接口,检查包的IP地址是否与CEF表中到达此IP地址的最佳路由是从此接口转发,若是,转发,否则,丢弃。
Router(config-t)#ip cef
Router(config-t)#interface e0
Router(config-if)# ip verify unicast reverse-path 101
Router(config-t)#access-list 101 permit ip any any log
注意:通过log日志可以看到内部网络中哪些用户试图进行IP地址欺骗。
此项已配置。
防止IP地址欺骗配置访问列表
防止外部进行对内部进行IP地址
Router(config-t)#access-list 190 deny ip 130.9.0.0 0.0.255.255 any
Router(config-t)#access-list 190 permit ip any any
Router(config-t)#int s4/1/1.1
Router(config-if)# ip access-group 190 in
防止内部对外部进行IP地址欺骗
Router(config-t)#access-list 199 permit ip 130.9.0.0 0.0.255.255 any
Router(config-t)#int f4/1/0
Router(config-if)# ip access-group 199 in
四、保护服务器
对于地税局内部的某些Server,如果它不向各地提供服务可以在总局核心Cisco Router上配置空路由。
ip route 130.1.1.1 255.255.255.255.0 null
在WAN Router上配置CBAC,cisco状态防火墙,防止Sync Flood攻击
hr(config)#int s0/0
hr(config-if)#ip access-group 100 in
hr(config)#int f0/0
hr(config-if)#ip inspect insp1 in
hr(config)#ip inspect audit-trial
hr(config)#ip inspect name insp1 tcp
hr(config)#ip inspect max-incomplete high 350
hr(config)#ip inspect max-incomplete low 240
hr(config)#ip audit
hr(config)#access-list 100 permit tcp any 130.1.1.2 eq 80
在WAN Router 上配置IDS入侵检测系统
hr(config)#ip audit name audit1 info action alarm
hr(config)#ip audit name audit1 attack action alarm drop
reset
hr(config)#ip audit audit1 notify log
hr(config)#int s0/0
hr(config)#ip audit audit1 in
五、网络运行监视
配置syslog server,将日志信息发送到syslog server上
Syslog Server纪录Router的平时运行产生的一些事件,如广域口的up, down
, OSPF Neighbour的建立或断开等,它对统计Router的运行状态、流量的一些状态,电信链路的稳定有非常重要的意义,用以指导对网络的改进。
篇8:cisco交换机DHCP服务器配置浅谈
cisco交换机DHCP服务器配置是我们接下来主要讲解的内容, 那么通过这篇文章,我们就能对此有一个比较前面的了解了。所谓的DHCP就是Dynamic Host Configuration Protocol的缩写,即动态主机配置协议,它是TCP/IP协议簇中的一种,主要作用给网络中其他电脑动态分配IP地址之用。
纯粹地谈DHCP协议也许大家会觉得很陌生,但是说到“自动获取IP地址”,各位有装机经验的朋友可能就比较熟悉了。在windows 下,我们打开“本地连接 属性”对话框之后,双击“internet 协议 (TCP/IP)”,打开“internet 协议 (TCP/IP) 属性”对话框中,就有一项“自动获得 IP 地址”(当然我们也可以直接指定固定IP给电脑)。然而为什么我们可以使电脑来自动获取IP呢?试想一下,如果每台电脑可以自动获取任意IP的话,那岂不是IP地址严重冲突,网络世界大乱。然而现实生活中使用自动获取IP的网络并没有象我们想象中的一片混乱,为什么呢?原因就是在我们的网络中存在这一个 DHCP服务器,这个DHCP服务器管理着网络中的IP地址资源,使得各IP地址合理地分配给网络中的每一台有需要的主机。
为什么我们有时候需要DHCP服务器来使IP自动分配呢?举个例子来说明一下:假如在某单位中有400台电脑,但是在任何一个时刻,要上网的电脑不会超过255台。如果使用固定IP的话,那么我们就需要为这个单位申请400个IP才够用;但是如果我们使用动态IP分配的话,我们只要申请255个 IP就已经足够了,节省了145个IP资源的费用。DHCP服务就是特别试用于这种IP资源使用密度不高的情况。
然而,常规的方法来讲,需要专门配置一台服务器来做DHCP服务器,这样无疑又增加了网络耗费,
据笔者的经验,有时在一些网络低层设备中(如路由器、交换机等)里面整合了DHCP服务,一般的小型网络里,我们完全可以利用网络中的这些网络设备是上的DHCP服务来配置我们自己的DHCP服务器,而不需要另外专门配置一台服务器来做DHCP服务。下面我就以cisco交换机(其他款交换机没试过)为例子,说说具体做法:
假设在某网络中有400台主机,其中申请了255个以供分配的IP,其范围从202.38.X.0~202.38.X.254,其中 202.38.X.1是用来分配给网关的,该网络里有三台服务器A、B、C,其需要固定的IP,分别为202.38.X.2、202.38.X.3、 202.38.X.4,其他的所有IP均供动态分配之用。cisco交换机DHCP服务器配置网络拓扑结构如下:
telnet登陆上交换机,进入交换机命令行;
启动DHCP服务:service DHCP
对于要固定分配的IP,我们需要先将其约定出来:ip dhcp exclude-address 202.38.X.2 202.38.X.3 202.38.X.4
在分配地址前,先将测试一下该地址,如果该地址有人在用,则分配其他地址,避免IP地址的冲突:
ip dhcp ping packets 3
设置DHCP地址池全局变量:ip dhcp pool 1
设置动态分配的IP地址范围、子网掩码:
network 202.38.X.0 255.255.255.0 //动态分配IP范围,这里给定的是202.38.X.0到255.255.255.0,也就是该段所有IP
设置网关:default-router 202.38.X.1
设置DNS服务器地址: dns-server 202.38.193.33 202.112.17.33
就这么简单,一个cisco交换机DHCP服务器配置完成了。请注意,并不是所有的交换机上都带有了DHCP服务,笔者使用的是cisco交换机,所以请大家购买的时候根据用途多加注意了。
篇9:Cisco交换机生成树协议配置
一.配置原则
1.首先确定根网桥,依据网桥ID(由优先级和MAC地址两部分组成)
2.确定根端口.指定端口和被动端口(由路径成本,网桥ID,端口优先级,端口ID来确定)
3.可以启用上行端口和速端口
二.配置
1.在VLAN上启用生成树:spanning-tree vlan 2
2.建立根网桥:
(1)直接建立:spanning-tree vlan 2 root primary
(2)通过修改优先级建立:spanning-tree vlan 2 priority 24768(4096的倍数,值越小,优先级越高.默认为32768)
3.确定路径.选定根端口:
(1)可通过修改端口成本:(在配置模式下)spanning-tree vlan 2 cost ***(100m为19,10m为100,值越小,路径越优先)
(2)可修改端口优先级:(在接口模式下)spanning-tree vlan 2 port-priority ***(0-255,默认为128)
4.可修改计时器(可选)
(1)修改HELLO时间:spanning-tree vlan 2 hello-time **(1-10s,默认为两秒)
(2)修改转发延迟时间:spanning-tree vlan 2 forward-time ***(4-30s,默认为15s)
(3)修改最大老化时间:spanning-tree vlan 2 max-age ***(6-40,默认是20秒)
5.配置快速端口:spanning-tree portfast
6.配置上行端口:spanning-tree uplinkfast
三.检查命令
1.检查生成树:show spanning-tree summary
2.检查根网桥:show spannint-tree vlan 2 detail
3.检查网桥优先级:show spanning-teee vlan 2 detail
4.检查端口成本:show spanninn-tree interface f0/2 detail
5.检查端口优先级:show spanning-tree interface f0/2 detail
6.检查HELLO时间.转发延迟.最大老化时间:show spanning-tree vlan 2
7.检查速端口:show spanning-tree interface f0/2 detail
8.检查上行链路:show spanning-tree summary
四.生成树端口有四种状态:
1.阻塞:能收BPDU报文,其他的什么不干
2.侦听:能收BPDU报文,能发送BPDU报文,也不能学习MAC地址.
3lian素材
3.学习:能接收发送BPD报文,也能学习MAC地址,并添加到MAC表中,但不有发送数据帧.
4.转发:什么都能干了,开始正常接收和发送数据帧
5.从阻塞到侦听20秒,从侦听到学习15秒,从学习到转发15秒(默认)
五.有四种协议:通用CST.思科PVST.增强型PVST+.MST