当前位置:文档之家› CISCO交换机配置AAA

CISCO交换机配置AAA

CISCO交换机配置AAA
CISCO交换机配置AAA

CISCO交换机配置AAA、802.1X以及VACL(转)

一启用AAA、禁用Telnet 以及启用ssh

1.启用aaa身份验证,以进行SSH访问:

Switch# conf t

Switch(config)# aaa new-model

2.配置主机名

Switch(config)# hostname sw1

3.配置本地用户名口令,以便在带外服务器不可用时能够访问交换机sw1(config)# username cisco password cisco

4.配置SSH

sw1(config)# ipdomain-name https://www.doczj.com/doc/ce10696273.html,

sw1(config)# crypto key generate rsa

5.配置交换机,使得只能通过SSH以带内方式访问交换机

sw1(config)# line vty 0 15

sw1(config-line)# transport input ssh

sw1(config-line)# exit

sw1(config)# exit

二配置vty的aaa身份验证方式,首先使用radius 服务器,如果服务器不可用,使用本地用户名口令数据库

sw1(config)# aaa authentication login TEST group radius line

sw1(config)# line vty 0 15

sw1(config-line)# login authentication TEST

sw1(config-line)# exit

三在接口上配置802.1x

1.为radius身份验证启用80

2.1x

sw1(config)# aaa authentication dot1x default group radius

2.全局启用802.1x

sw1(config)#dot1x system-auth-control

3.在接口上配置802.1x

sw1(config)# int range fa0/2 - 10

sw1(config-if-range)# swtichport access vlan 10

sw1(config-if-range)# dot1x port-control auto

四配置vacl以丢弃所有通过tcp端口8889进入的桢

1.配置一个acl,以判断数据包是否通过tcp端口8889进入:

sw1(config)# access-list 100 permit tcp any any eq 8889

2.配置vlan访问映射表:

sw1(config)# vlan access-map DROP_WORM 100

sw1(config-access-map)# match ip address 100

sw1(config-access-map)# action drop

sw1(config-access-map)# exit

3.将vlan访问表应用于合适的vlan

sw1(config)#vlan filter DROP_WORM vlan 10-20

802.1x工程笔记

在某网络测试时,工作笔记。

一、802.1x协议起源于802.11协议,后者是标准的无线局域网协议,802.1x协议的主要目的是为了解决无线局域网用户的接入认证问题。现在已经开始被应用于一般的有线LAN的接入。为了对端口加以控制,以实现用户级的接入控制。802.1x就是IEEE为了解决基于端口的接入控制(Port-Based Access Control)而定义的一个标准。

1、802.1X首先是一个认证协议,是一种对用户进行认证的方法和策略。

2、802.1X是基于端口的认证策略(这里的端口可以是一个实实在在的物理端口也可以是一个就像VLAN一样的逻辑端口,对于无线局域网来说个“端口”就是一条信道)

3、802.1X的认证的最终目的就是确定一个端口是否可用。对于一个端口,如果认证成功那么就“打开”这个端口,允许文所有的报文通过;如果认证不成功就使这个端口保持“关闭”,此时只允许802.1X的认证报文EAPOL(Extensible Authentication Protocol over LAN)通过。二、802.1X的认证体系分为三部分结构:

Supplicant System,客户端(PC/网络设备)

Authenticator System,认证系统

Authentication Server System,认证服务器

三、认证过程

1、认证通过前,通道的状态为unauthorized,此时只能通过EAPOL 的802.1X认证报文;

2、认证通过时,通道的状态切换为authorized,此时从远端认证服务器可以传递来用户的信息,比如VLAN、CAR参数、优先级、用户的访问控制列表等等;

3、认证通过后,用户的流量就将接受上述参数的监管,此时该通道可以通过任何报文,注意只有认证通过后才有DHCP等过程。

4、Supplicant System- Client(客户端)是—需要接入LAN,及享受switch提供服务的设备(如PC机),客户端需要支持EAPOL协议,客户端必须运行802.1X 客户端软件,如:802.1X-complain、Windows

XP等

四、配置

1、先配置switch到radius server的通讯

全局启用802.1x身份验证功能

Switch# configure terminal

Switch(config)# aaa new-model

Switch(config)# aaa authentication dot1x {default}

method1[method2...]

指定radius服务器和密钥

switch(config)#radius-server host ip_add key string

2、在port上起用802.1x

Switch# configure terminal

Switch(config)# interface fastethernet0/1

Switch(config-if)# switchport mode access

Switch(config-if)# dot1x port-control auto

Switch(config-if)# end

802.1x的安全机制

编者按:IEEE 802.1x作为一种新生的链路层验证机制协议,其原理、组成、工作进程以及功能等到底如何呢?本文揭示了这项协议在网络安全方面的运行机理及其突出应用。

虽然大多数组织的IT基础设施已经加强了边界防御,但其内部仍然容易受到攻击。这种脆弱性具体表现为内部用户可未经授权访问或者恶意破坏关键的IT资源。作为全面的“深层防御”安全架构的一部分,关键内部基础设施的访问权只能提供给授权用户。

局域网(LAN)历来是大门敞开。IEEE 802.1x这项最新标准定义了为LAN实施访问控制的机制,允许授权用户进来,而把非授权用户拒之门

外。因此,有了802.1x,LAN便不再是一道敞开的门,其本身也成为安全架构和政策执行的一个重要部分,并有助于消除来自组织内部的安全威胁。

802.1x验证机制及其优点

IEEE 802.1x是一种链路层验证机制协议,控制着对网络访问端口即网络连接点的访问,如实施在无线接入点的物理交换端口或逻辑端口。通过控制网络访问,用户可以在多层安全架构部署第一道防线。在连接设备得到验证之前,网络访问权完全被禁止。得到验证之后,用户可以被提供第2层交换机通常提供的服务以外的附加服务。这些服务包括第3层过滤、速率限制和第4层过滤,而不仅仅是简单的“开/关(on/off)”服务。

链路层验证方案的一个优点是,它只要求存在链路层连接,客户端(在802.1x中称为请求者)不需要分配供验证用的第3层地址,因而降低了风险。此外,链路层验证涉及了所有能够在链路上工作的协议,从而不必为每种协议提供网络层验证。802.1x还能够使执行点尽可能地接近网络边缘,因此可以针对连接设备的特定需求定制细粒度访问规则。IEEE 802.1x的组成

IEEE802.1x定义了下列逻辑单元:

网络访问端口:即网络上的连接点,它可能是物理端口,也可能是逻辑

端口。

请求者:连接到网络、请求其服务的设备,通常是终端站。请求者是请求验证的设备,但也有可能是一种网络设备。

验证者:为验证服务提供便利的网络单元,验证者实际上并不提供验证服务,它充当请求者和验证服务器之间的代理,并且充当政策执行点。端口访问实体:参与验证过程的固件。请求者和验证者都拥有端口访问实体(PAE)单元,请求者的PAE负责对验证信息请求做出响应,验证者的PAE负责与请求者之间的通信,代理授予通过验证服务器验证的证书,并且控制端口的授权状态。

验证服务器:提供向验证者申请验证服务的实体,它根据证书提供授权,既可以同验证者放在一起,也可以放在远地。

扩展验证协议(EAP)

由于使用了扩展验证协议(EAP),802.1x在请求者和验证者之间采用的实际验证机制相当灵活。EAP原先是为点对点(PPP)链路上的应用而定义的,

在因特网工程任务组的请求评论文档(RFC)2284中得到了明确定义。基于以上所述,IEEE定义了一种封装模式,允许EAP通过LAN传输,EAP over LAN(EAPoL)于是应运而生。各种验证服务都可以通过这

种协议运行,包括用户名/口令、Kerberos、数字证书、一次性口令和

生物检测术等服务。EAP数据包在请求者和验证者之间的链路层上传输,并通过验证者与验证服务器之间的IP/RADIUS连接。

EAP本身并不为流量传输明确规定任何保护机制,如加密等。相反,EAP内运行的验证协议(在RFC 2284当中定义为验证类型)为安全

操作提供了数据的机密性和完整性。验证类型的一个例子就是EAP传

输层安全(EAP-TLS),它利用了在RFC 2246中明确定义的传输层协议(TLS)。

受控端口和不受控端口

802.1x标准定义了两种逻辑抽象:受控端口和不受控端口。这两种端口都连接到网络访问端口上。受控端口提供了访问请求者所用的网络服务的功能,根据验证操作成功与否实现打开或关闭操作。不受控端口始终处于连接状态,为验证服务的进行提供了始终连通的状态。受控端口需验证通过后才处于连接状态,从而提供给请求者网络服务。

802.1x的工作过程

802.1x的工作相当简单。值得注意的是请求者和验证者之间的流量通过EAPoL传输,验证者与验证服务器之间的流量则通过RADIUS传输。开始时,受控端口处于中断状态,所以请求者无法访问LAN本身。请

求者向验证者发出EAPoL起始消息,或者验证者会向请求者发出EAP

请求身份消息。请求者接到请求身份消息后,就会把证书提供给验证者,然后验证者进行封装后把RADIUS数据包里面的消息发送给验证服务器。

RADIUS服务器随后向请求者发出质问请求,该请求由验证者充当代理。请求者对质问做出响应后,验证者又一次充当数据通过验证服务器的代理。验证服务器确认证书后,就会做出请求者可不可以使用LAN服务

的决定。只要让受控端口由中断状态转换到连接状态,即可实现这一步。增强授权功能

因为802.1x只明确规定了基本的开/关功能,其他功能甚少,大多数安全专家提到了AAA,即验证、授权和审计,而802.1x仅仅提供了最基本的验证功能,即开/关。部分厂商于是提供了另一层保护,因为许多

组织需要比“开/关”所能够实现的更高一级的细粒度。厂商为受控端口增添逻辑以提高保真度,从而大大增强了授权功能。这种所谓的授权服务可以提供高保真度的第2、第3和第4层过滤功能,而且可以进行扩展,以获得动态自我配置的数据包过滤防火墙。授权服务可以提供如下的一些服务:

● 第2层协议过滤,去除了网络中不接受的第2层协议。

● 第3层过滤,对提供特定单元访问权的网络执行逻辑视图。

● 第4层过滤,禁止不允许的协议进入网络。

● 速率限制,控制可能有害的信息进入网络的速率。

如果利用为每个端口进行编程的授权服务,就能针对特定用户或用户级制订相应的细粒度安全策略,为它们提供仅供访问所需服务的功能,其它服务一概禁止。

举一例,即使网络管理员能访问SNMP,会计部门的人却没有理由同样能访问。如果有可能确定一个用户属于哪个组,那么在验证期间就可以实施特定的授权策略。就本例而言,SNMP访问权应该授予网络管理组的成员,不然需收回权限,从而防止网络管理员之外的人无意或恶意对网络设备乱加配置。

Cisco+3750交换机配置

3750交换机(EMI) 简明配置维护手册 目录 说明 (2) 产品特性 (2) 配置端口 (3) 配置一组端口 (3) 配置二层端口 (5) 配置端口速率及双工模式 (5) 端口描述 (6) 配置三层口 (7) 监控及维护端口 (9) 监控端口和控制器的状态 (9) 刷新、重置端口及计数器 (11) 关闭和打开端口 (12) 配置VLAN (13) 理解VLAN (13) 可支持的VLAN (14) 配置正常范围的VLAN (14) 生成、修改以太网VLAN (14) 删除VLAN (16) 将端口分配给一个VLAN (17) 配置VLAN Trunks (18) 使用STP实现负载均衡 (21)

说明 本手册只包括日常使用的有关命令及特性,其它未涉及的命令及特性请参考英文的详细配置手册。 产品特性 3750EMI是支持二层、三层功能(EMI)的交换机 支持VLAN ?到1005 个VLAN ?支持VLAN ID从1到4094(IEEE 802.1Q 标准) ?支持ISL及IEEE 802.1Q封装 安全 ?支持IOS标准的密码保护 ?静态MAC地址映射 ?标准及扩展的访问列表支持,对于路由端口支持入出双向的访问列表,对于二层端口支持入的访问列表 ?支持基于VLAN的访问列表 3层支持(需要多层交换的IOS) ?HSRP ?IP路由协议 o RIP versions 1 and 2 o OSPF o IGRP及EIGRP o BGP Version 4 监视

?交换机LED指示端口状态 ?SPAN及远端SPAN (RSPAN) 可以监视任何端口或VLAN的流量 ?内置支持四组的RMON监控功能(历史、统计、告警及事件) ?Syslog功能 其它功能: 支持以下的GBIC模块: ?1000BASE-T GBIC: 铜线最长100 m ?1000BASE-SX GBIC: 光纤最长1804 feet (550 m) ?1000BASE-LX/LH GBIC: 光纤最长32,808 feet (6 miles or 10 km) ?1000BASE-ZX GBIC: 光纤最长328,084 feet (62 miles or 100 km) 配置端口 配置一组端口

Cisco交换机配置手册

2950交换机 简明配置维护手册

目录 说明 (3) 产品特性 (3) 配置端口 (4) 配置一组端口 (4) 配置二层端口 (6) 配置端口速率及双工模式 (6) 端口描述 (7) 监控及维护端口 (8) 监控端口和控制器的状态 (8) 刷新、重置端口及计数器 (10) 关闭和打开端口 (10) 配置VLAN (11) 理解VLAN (11) 可支持的VLAN (12) 配置正常范围的VLAN (12) 生成、修改以太网VLAN (13) 删除VLAN (14) 将端口分配给一个VLAN (15) 配置VLAN Trunks (16) 使用STP实现负载均衡 (19) 配置Cluster (23)

说明 本手册只包括日常使用的有关命令及特性,其它未涉及的命令及特性请参考英文的详细配置手册。 产品特性 2950是只支持二层的交换机 支持VLAN ?到250 个VLAN ?支持VLAN ID从1到4094(IEEE 802.1Q 标准) ?支持ISL及IEEE 802.1Q封装 安全 ?支持IOS标准的密码保护 ?支持标准及扩展的访问列表来定义安全策略 ?支持基于VLAN的访问列表 监视 ?交换机LED指示端口状态 ?SPAN及远端SPAN (RSPAN) 可以监视任何端口或VLAN的流量 ?内置支持四组的RMON监控功能(历史、统计、告警及事件)

配置端口 配置一组端口 当使用interface range命令时有如下的规则: ?有效的组范围: o vlan从1 到4094 o fastethernet槽位/{first port} - {last port}, 槽位为0 o gigabitethernet槽位/{first port} - {last port},槽位为0 o port-channel port-channel-number - port-channel-number, port-channel号从1到64 ?端口号之间需要加入空格,如:interface range fastethernet 0/1 – 5是有效的,而interface range fastethernet 0/1-5是无效的. ?interface range命令只能配置已经存在的interface vlan ?所有在同一组的端口必须是相同类别的。

Cisco交换机常用配置命令

Cisco交换机常用配置命令 CISCO交换机基本配置 switch>ena 進入特权模式 switch#erasenvram 全部清除交换机的所有配置 switch#reload 重新启动交换机(初始提示符为switch> ) ------------------------------------------------------------------------------------ CISCO交换机基本配置:Console端口连接 用户模式hostname>; 特权模式hostname(config)# ; 全局配置模式hostname(config-if)# ; 交换机口令设置: switch>enable ;进入特权模式 switch#config;进入全局配置模式 switch(config)#hostname cisco ;设置交换机的主机名 switch(config)#enable secret csico1 ;设置特权加密口令 switch(config)#enable password csico8 ;设置特权非密口令 switch(config)#line console 0 ;进入控制台口 switch(config-line)#line vty 0 4 ;进入虚拟终端 switch(config-line)#login ;虚拟终端允许登录 switch(config-line)#password csico6 ;设置虚拟终端登录口令csico6 switch#write 保存配置設置 switch#copy running-config startup-config 保存配置設置,與write一樣switch#exit;返回命令 配置终端过一会时间就会由全局配置模式自动改为用户模式,将超时设置为永不超时 switch#conf t switch(config)#line con 0 switch(config-line)#exec-timeout 0 --------------------------------------------------------------------------------- 交换机显示命令: switch#write;保存配置信息 switch#showvtp;查看vtp配置信息 switch#show run ;查看当前配置信息 switch#showvlan;查看vlan配置信息 switch#showvlan name vlan2 switch#show interface ;查看端口信息

cisco交换机配置简单教程

一、标识交换机 二、设置口令及用户 三、配置VTP(Vlan中继协议) 四、配置中继线(Trunk) 五、创建、描述Vlan及设置Vlan IP 六、划分、描述及设置Vlan端口 七、配置STP(生成树协议) 八、启用Vlan间Router 九、配置ACL 十、配置DHCP中继代理 十一、配置DHCP服务器 十二、配置HSRP(热备路由协议) 十三、保存配置 附1:命令行编辑键 附2:SHOW命令 附7:ACL例子 一、标识交换机 Switch#configure terminal 进入配置状态 Switch(config)#hostname “hostname”设置Switch名称 Switch (config)#no hostname 取消Switch名称 Switch(config)#end 结束本次配置 二、设置口令及用户 Switch#configure terminal 进入配置状态 Switch(config)#enable secret “password”设置特权模式口令 Switch(config)#no enable secret 取消特权模式口令 Switch(config)#enable password “password”设置EXEC模式口令 Switch(config)#no enable password 取消EXEC模式口令 witch(config)#username “username”privilege “num”secret “password”建立本地用户及口令 Switch(config)#no username “username”删除本地用户 Switch(config)#service password-encryption 加密所有明文口令 Switch(config)#no password-encryption 拒绝加密所有明文口令 Switch(config)#end 结束本次配置 1、配置console用户用口令 Switch#configure terminal 进入配置状态 Switch(config)#line console 0 进入console口配置状态 Switch(config-line)#login local 设置登录模式为本地用户验证模式 Switch(config-line)#no login local 取消本地用户验证模式 Switch(config-line)#end 结束本次配置 或 Switch#configure terminal 进入配置状态 Switch(config)#line console 0 进入console口配置状态

Cisco交换机简单配置实例

命令句法约定: 垂直竖线 ( | )分隔可选的,互斥的元素 方括号 ([ ])表示可选的元素 花括号 ({ })表示必选项. 在方括号内的花括号 ( [{ }] )表示可选元素中的必选项. 粗体表示要按字母所示原封不动输入的命令和关键词.即粗休表示由用户手工输入的命令. 斜体表示要为之提供实际值的参数. Show 指令: # Show run (显示内存配置文件,当你下了一条指令即在内存中,但若没有用write mem 则不会写入Flash,) # Show conf (显示Flash配置文件,每条指令一定是写入到Flash中的,这样突然停机配置文件才不会丢失) # Show session (列出到本地交换机的连接上所有打开的会话以及连接号) # show int vlan n (n 是编号,用来查看vlan n的信息) # show hardware 或 show version (L2 IOS上显示交换机的硬件或模块信息) # show clock (显示日期和时间) # sh mac-address-table {dynamic | static | secure} mac-address {Vlan vlan-id} {interface int1 [int2…int4] {protocol {ip | ipx | assigned}} (显示mac 交换表信息) # sh mac-address-table address 0000.1111.2222 (显示特定的pc在交换机的哪一端口) # sh int status (显示所有端口的状态信息) # sh int f 0/1 switchport (显示指定交换端口的信息) Switch# boot system filesname (从Flash文件系统内指定一个引导系统的os映像) Switch# vlan database 进入VLAN数据库模式

Cisco交换机配置教程

Cisco交换机配置教程 Cisco交换机在网络届处于绝对领先地位,高端冗余设备(如:冗余超级引擎,冗余负载均衡电源,冗余风扇,冗余系统时钟,冗余上连,冗余的交换背板),高背板带宽,高多层交换速率等都为企业网络系统的高速稳定运行提供良好解决方案。这就是为什么大型企业都选择Cisco交换机做核心层和分布层等主要网络设备。 被过滤广告Cisco分为高中低端交换机,分别面向不同层次。但是多数Cisco交换机都基于Cisco自家的IOS( Internet Operating System )系统。所以设置都是大同小异。 让我们从零开始,一步一步教大家学会用Cisco交换机。 第一步:利用电脑超级终端与交换机建立连接 可进行网络管理的交换机上有一个“Console”端口,它是专门用于对交换机进行配置和管理的。可以通过Console端口连接和配置交换机。用Cisco自带的Console线,RJ-45端接入Cisco交换机Console口,Com口端接入电脑Com1或Com2口,必须注意的是要记清楚接入的是那个Com口。 按照步骤开启超级终端:开始-程序-附件-通讯-超级终端(图2) (图2) 点击文件-新建连接(图3)

(图3) 输入超级终端名称,选择数据线所连端口(注意选择Com口时候要对应Console线接入电脑的Com口):图4 (图4) 确定-点击还原为默认值(图5)

(图5) 确定后开启交换机 此时交换机开始载入IOS,可以从载入IOS界面上看到诸如IOS版本号,交换机型号,内存大小等数据 当屏幕显示Press RETURN to get started的时候按回车就能直接进入交换机 第二步:学习交换机的一些初级命令 首先我们要知道Cisco配置界面分两种,一种是基于CLI(Command-line Interface 命令行界面),一种是基于IOS(Internetwork Operting System 互联网操作系统)。暂时我们先探讨基于IOS的Cisco交换机。 基于IOS的交换机有三种模式,“>”用户模式,“#”特权模式,“(CONFIG)#”全局模式,在用户模式输入enable进入特权模式,在特权模式下输入disable 回到用户模式,在特权模式下输入configure terminal进入全局模式。在特权模式下输入disable回到特权模式下。 刚进入交换机的时候,我们处于用户模式,如:switch>。在用户模式我们可以查询交换机配置以及一些简单测试命令。在用户模式输入?号可以查询可以运行的命令。出现命令过多不能全部显示可以用Enter键逐行显示,空格键整页翻动。 对于一个默认未配置的交换机来说,我们必须对一些命名,密码和远程连接等进行设置,这样可以方便以后维护。

思科交换机基本配置(非常详细)

cisco交换机基本配置 1.Cisco IOS简介 Cisco Catalyst系列交换机所使用的操作系统是IOS(Internetwork Operating System,互联网际操作系统)或COS (Catalyst Operating System),其中以IOS使用最为广泛,该操作系统和路由器所使用的操作系统都基于相同的内核和shell。 IOS的优点在于命令体系比较易用。利用操作系统所提供的命令,可实现对交换机的配置和管理。Cisco IOS操作系统具有以下特点: (1)支持通过命令行(Command-Line Interface,简称CLI)或Web界面,来对交换机进行配置和管理。 (2)支持通过交换机的控制端口(Console)或Telnet会话来登录连接访问交换机。 (3)提供有用户模式(user level)和特权模式(privileged level)两种命令执行级别,并提供有全局配置、接口配置、子接口配置和vlan数据库配置等多种级别的配置模式,以允许用户对交换机的资源进行配置。 (4)在用户模式,仅能运行少数的命令,允许查看当前配置信息,但不能对交换机进行配置。特权模式允许运行提供的所有命令。 (5)IOS命令不区分大小写。 (6)在不引起混淆的情况下,支持命令简写。比如enable通常可简约表达为en。 (7)可随时使用?来获得命令行帮助,支持命令行编辑功能,并可将执行过的命令保存下来,供进行历史命令查询。 1.搭建交换机配置环境 在对交换机进行配置之前,首先应登录连接到交换机,这可通过交换机的控制端口(Console)连接或通过Telnet登录来实现。 (1)通过Console口连接交换机 对于首次配置交换机,必须采用该方式。对交换机设置管理IP地址后,就可采用Telnet登录方式来配置交换机。 对于可管理的交换机一般都提供有一个名为Console的控制台端口(或称配置口),该端口采用RJ-45接口,是一个符合EIA/TIA-232异步串行规范的配置口,通过该控制端口,可实现对交换机的本地配置。 交换机一般都随机配送了一根控制线,它的一端是RJ-45水晶头,用于连接交换机的控制台端口,另一端提供了DB-9(针)和DB-25(针)串行接口插头,用于连接PC机的COM1或COM2串行接口。Cisco的控制线两端均是RJ-45水晶头接口,但配送有RJ-45到DB-9和RJ-45到DB-25的转接头。 通过该控制线将交换机与PC机相连,并在PC上运行超级终端仿真程序,即可实现将PC机仿真成交换机的一个终端,从而实现对交换机的访问和配置。 Windows系统一般都默认安装了超级终端程序,对于Windows 2000 Server系统,该程序位于【开始】菜单下【程序】中【附件】的【通讯】群组下面,若没有,可利用控制面板中的【添加/删除程序】来安装。单击【通讯】群组下面的【超级终端】,即可启动超级终端。 首次启动超级终端时,会要求输入所在地区的电话区号,输入后将显示下图所示的连接创建对话框,在【名称】输入框中输入该连接的名称,并选择所使用的示意图标,然后单击确定按钮。 图9-2 超级终端连接创建对话框

思科3550交换机配置

思科3550交换机配置 [导读] 需要完整的有关该章的语法和应用信息,请参考Catalyst 3550 Multilayer Switch Command Reference和Cisco IOS Interface Command Reference for Release 12.1.理解接口类型这个部分描述了不同的接口类型,以及其它章节所包括的详细配置这些接口的一些参考内容。其他章节描述了物理接口特性的配置过程。这部分包括:基于端口 需要完整的有关该章的语法和应用信息,请参考Catalyst 3550 Multilayer Switch Command Reference和Cisco IOS Interface Command Reference for Release 12.1. 理解接口类型 这个部分描述了不同的接口类型,以及其它章节所包括的详细配置这些接口的一些参考内容。其他章节描述了物理接口特性的配置过程。 这部分包括: 基于端口的VLAN (Port-Based VLANs) 交换端口(Switch Ports) 以太网通道端口组(EtherChannel Port Groups) 交换虚拟接口(Switch Virtual Interfaces) 被路由端口(Routed Ports) 连接接口(Connecting Interfaces) 基于端口的VLAN (Port-based Vlans) 一个Vlan是一个按功能、组、或者应用被逻辑分段的交换网络,并不考虑使用者的物理位置。要更多关于Vlan的信息请看“Configuring VLANS”。一个端口上接受到的包被发往属于同一个Vlan的接收端口。没有一个第三层的设备路由Vlan间的流量,不同Vlan的网络设备无法通讯。 为了配置普通范围(Normal-range)Vlan(Vlan IDs 1-1005),使用命令: config-vlan模式 (global) vlan vlan-id 或vlan-configuration模式 (exec) vlan database 针对Vlan ID 1-1005的vlan-configration模式被保存在vlan数据库中。 为配置扩展范围(extended-range)Vlans (Vlan ID 1006-4094),你必须使用config-vlan模式,并把VTP的模式设为transparent透明模式。Extended-range Vlans不被添加到Vlan数据库。

思科交换机端口配置

Cisco交换机配置新手篇之端口配置 在IOS输入命令时只要缩写的程度不会引起混淆,使用配置命令的时候都可以使用缩写的形式。比如:Switch>enable,在用户模式下以en开头的命令就只有enable,所以可以缩写成Switch>en。也可以用TAB键把命令自动补全,如Switch>en,按键盘TAB后自动补全为Switch>enable。 快捷键: 1.Ctrl+A:把光标快速移动到整行的最开始 2.Ctrl+E:把光标快速移动到整行的最末尾 3.Esc+B:后退1个单词 4.Ctrl+B:后退1个字符 5.Esc+F:前进1个单词 6.Ctrl+F:前进1个字符 7.Ctrl+D:删除单独1个字符 8.Backspace:删除单独1个字符 9.Ctrl+R:重新显示1行 10.Ctrl+U:擦除1整行 11.Ctrl+W:删除1个单词 12. Ctrl+Z从全局模式退出到特权模式 13.Up arrow或者Ctrl+P:显示之前最后输入过的命令 14.Down arrow或者Ctrl+N:显示之前刚刚输入过的命令 配置enable口令以及主机名字,交换机中可以配置两种口令 (一)使能口令(enable password),口令以明文显示 (二)使能密码(enbale secret),口令以密文显示 两者一般只需要配置其中一个,如果两者同时配置时,只有使能密码生效. Switch.> /*用户直行模式提示符 Switch.>enable /*进入特权模式 Switch.# /*特权模式提示符 Switch.# config terminal /*进入配置模式 Switch.(config)# /*配置模式提示符 Switch.(config)# hostname Pconline /*设置主机名Pconline Pconline(config)# enable password pconline /*设置使能口令为pconline Pconline(config)# enable secret network /*设置使能密码为network

思科交换机配置常用命令

Cisco三层交换机配置命令及解释 (2011-07-11 08:54:50) 标签: 分类:IT资讯 cisco 杂谈 基本配置 S> enable 进入特权模式 S# configure terminal 进入全局配置模式 S(config)# hostname name 改变交换机名称 S(config)# enable password level level_# password 设置用户口令(level_#=1)或特权口令(level_#=15) S(config)# line console 0 进入控制台接口 S(config-line)# password console_password 接上一条命令,设置控制台口令 S(config)# line vty 0 15 进入虚拟终端 S(config-line)# password telnet_password 接上一条命令,设置Telnet口令 S(config-line)# login 允许Telnet登录 S(config)# enable password|secret privilege_password 配置特权口令(加密或不加密)S(config)# interface ethernet|fastethernet|gigabitethernet slot_#/port_# 进入接口子配置模式 S(config-if)# [no] shutdown 关闭或启用该接口(默认启用) S(config)# ip address IP_address sunbet_mask 指定IP地址 S(config)# ip default-gateway router's_IP_address 指定哪台路由器地址为默认网关 S# show running-config 查看当前的配置 S# copy running-config startup-config 将RAM中的当前配置保存到NVRAM中 S> show interface [type slot_#/port_#] 查看所有或指定接口的信息 S> show ip 显示交换机的IP配置(只在1900系列上可用) S> show version 查看设备信息 S# show ip interface brief 验证IP配置 S(config-if)# speed 10|100|auto 设置接口速率 S(config-if)# duplex auto|full|half 设置接口双工模式 S> show mac-address-table 查看CAM表 S# clear mac-address-table 清除CAM表中的动态条目 1900(config)# mac-address-table permanent MAC_address type [slot_#/]port_# 在CAM 表中创建静态条目 2950(config)# mac-address-table static MAC_address vlan VLAN_# interface type [slot_#/] port_# 在CAM表中创建静态条目 1900(config)# mac-address-table restricted static MAC_address source_port list_of_allowed_interface 设置静态端口安全措施 1900(config-if)# port secure 启用粘性学习 1900(config-if)# port secure max-mac-count value 设置粘性学习特性能够学到的地址数量(默认132,取值范围是1-132)

Cisco交换机配置教程

C i s c o交换机配置教程 The latest revision on November 22, 2020

Cisco交换机配置教程 Cisco交换机在网络届处于绝对领先地位,高端冗余设备(如:冗余超级引擎,冗余负载均衡电源,冗余风扇,冗余系统时钟,冗余上连,冗余的交换背板),高背板带宽,高多层交换速率等都为企业网络系统的高速稳定运行提供良好解决方案。这就是为什么大型企业都选择Cisco交换机做核心层和分布层等主要网络设备。 被过滤广告Cisco分为高中低端交换机,分别面向不同层次。但是多数Cisco交换机都基于Cisco自家的IOS( Internet Operating System )系统。所以设置都是大同小异。 让我们从零开始,一步一步教大家学会用Cisco交换机。 第一步:利用电脑超级终端与交换机建立连接 可进行网络管理的交换机上有一个“Console”端口,它是专门用于对交换机进行配置和管理的。可以通过Console端口连接和配置交换机。用Cisco自带的Console线,RJ-45端接入Cisco交换机Console口,Com口端接入电脑Com1或Com2口,必须注意的是要记清楚接入的是那个Com口。 按照步骤开启超级终端:开始-程序-附件-通讯-超级终端(图2)

(图2)点击文件-新建连接(图3) (图3) 输入超级终端名称,选择数据线所连端口(注意选择Com口时候要对应Console线接入电脑的Com口):图4 (图4) 确定-点击还原为默认值(图5)

(图5) 确定后开启交换机 此时交换机开始载入IOS,可以从载入IOS界面上看到诸如IOS版本号,交换机型号,内存大小等数据 当屏幕显示Press RETURN to get started的时候按回车就能直接进入交换机 第二步:学习交换机的一些初级命令 首先我们要知道Cisco配置界面分两种,一种是基于CLI(Command-line Interface 命令行界面),一种是基于IOS(Internetwork Operting System 互联网操作系统)。暂时我们先探讨基于IOS的Cisco交换机。 基于IOS的交换机有三种模式,“>”用户模式,“#”特权模式,“(CONFIG)#”全局模式,在用户模式输入enable进入特权模式,在特权模式下输入disable回到用户模式,在特权模式下输入configure terminal进入全局模式。在特权模式下输入disable回到特权模式下。

思科交换机4500系列交换机完整配置手册

思科交换机4500系列交换机完整配置手册 目录 CISCO CATALYST 4500系列交换机功能应用与安全解决方案 (4) 一、CISCO CATALYST 4500系列交换机概述 (4) 1、功能概述 (4) 2、技术融合 (4) 3、最优控制 (4) 4、集成永续性 (4) 5、高级QOS (5) 6、可预测性能 (5) 7、高级安全性能 (5) 8、全面的管理 (5) 9、可扩展架构 (5) 10、延长了增加投资的时间。 (5) 11、CISCO CATALYST 4500系列产品线 (5) 12、设备通用架构 (6) 13、CISCO CATALYST 4500系列交换机的特点 (6) (1)性能 (6) (2)端口密度 (6) (3)交换管理引擎冗余性 (6) (4)以太网电源 (POE) (7) (5)高级安全特性 (7) (6)CISCO IOS软件网络服务 (7) (7)投资保护 (7) (8)功能透明的线卡 (7) (9)到桌面的千兆位连接 (8) (10)基于硬件的组播 (8) (11)CISCO NETFLOW服务 (8) (12)到桌面的光纤连接 (8) 14、CISCO CATALYST 4500系列的主要特性 (8)

15、CISCO CATALYST 4500系列交换机的优点 (10) 16、CISCO CATALYST 4500系列的应用 (10) (1)采用以太网骨干的多层交换企业网络 (10) (2)中型企业和企业分支机构应用 (10) 二、CISCO CATALYST 4500系列交换机的解决方案 (11) 1、DHCP的解决方案: (11) (1)不用交换机的DHCP功能而是利用PC的DHCP功能 (11) (2)利用三层交换机自带的DHCP功能实现多VLAN的IP地址自动分配 (11) (3)三层交换机上实现跨VLAN 的DHCP配置(路由器+三层交换机) (12) (4)相关的DHCP调试命令: (13) (5)DHCP故障排错 (13) 2、ARP防护的解决方案 (14) (1)基于端口的MAC地址绑定 (14) (2)基于MAC地址的扩展访问列表 (14) (3)基于IP地址的MAC地址绑定 (15) (4)CISCO的DAI技术 (15) 3、VLAN技术的解决方案 (17) (1)虚拟局域网络(VIRTUAL LANS)简介 (17) (2)虚拟网络的特性 (17) (3)发展虚拟网络技术的主要动能有四个: (18) (4)VLAN划分的6种策略: (18) (5)使用VLAN具有以下优点: (19) (6)CATALYST 4500系列交换机虚拟子网VLAN的配置: (19) (7)CATALYST 4500交换机动态VLAN与VMPS的配置 (20) 7.1.VMPS的介绍: (20) 7.2.VMPS客户机的介绍: (21) 7.3.VMPS客户机的配置: (22) 7.4.VMPS数据库配置文件模板: (23) 4、CATALYST 4500系列交换机NAT配置: (24) 4.1 4500系列交换机NAT的支持 (24) 4.2、NAT概述 (24) 4.3、NAT原理及配置 (24)

实验一 Cisco交换机的基本配置命令

实验一Cisco交换机的基本配置命令 一.实验目的 1.理解交换机基本配置的步骤和命令。 2.掌握配置交换机的常用命令。 二.实验器材及环境 1.安装Windows 2000系统的主机一台; 2.安装模拟软件Boson Netsim 5.31; 3.模拟环境如下: 图9-1 实验环境结构图 三.实验理论基础 1.Cisco IOS简介 Cisco Catalyst系列交换机所使用的操作系统是IOS(Internetwork Operating System,互联网际操作系统)或COS(Catalyst Operating System),其中以IOS使用最为广泛,该操作系统和路由器所使用的操作系统都基于相同的内核和shell。 IOS的优点在于命令体系比较易用。利用操作系统所提供的命令,可实现对交换机的配置和管理。Cisco IOS操作系统具有以下特点: (1)支持通过命令行(Command-Line Interface,简称CLI)或Web界面,来对交换机进行配置和管理。 (2)支持通过交换机的控制端口(Console)或Telnet会话来登录连接访问交换机。 (3)提供有用户模式(user level)和特权模式(privileged level)两种命令执行级别,并提供有全局配置、接口配置、子接口配置和vlan数据库配置等多种级别的配置模式,以允许用户对交换机的资源进行配置。 (4)在用户模式,仅能运行少数的命令,允许查看当前配置信息,但不能对交换机进行配置。特权模式允许运行提供的所有命令。 (5)IOS命令不区分大小写。 (6)在不引起混淆的情况下,支持命令简写。比如enable通常可简约表达为en。 (7)可随时使用?来获得命令行帮助,支持命令行编辑功能,并可将执行过的命令保存下来,供进行历史命令查询。 四.实验内容 1.搭建交换机实验环境; 2.设置交换机的基本参数。 五.实验步骤 1.搭建交换机配置环境 在对交换机进行配置之前,首先应登录连接到交换机,这可通过交换机的控制端口(Console)连接或通过Telnet登录来实现。

cisco模拟器交换机配置教程

1、进入用户模式,像这样有个大于符号的 2、输入enable进入特权模式,像这样有个#号的 3、输入configure terminal进入全局配置模式 4、在全局配置模式下可以先设置特权密码,输入enable password 123 5、接下来对vlan1的接口进行配置。首先进入接口配置模式, 输入interface vlan 1 6、现在开始配置vlan 1 的管理ip 和子网掩码。输入ip address 192.168.1.1 255.255.255.0 7、将vlan1 设置为活跃状态。输入no shut 8、退出当前模式进入全局配置模式。输入exit 9、接下来是设置远程登录密码。首先进入line配置模式,输 入line vty 0 4 (PS:这里VTY(Virtual Type Terminal)

是虚拟终端的意思,line vty 0 4表示设置0到4号5个端口为远程登录端口,设置为0 3,0 2,0 1完全是可以的)10、然后设置密码。输入password jfb 11、输入了密码当然要保存!在上一步的基础上输入login 12、然后输入end返回特权模式,再输入show running查看我 们对交换机的配置情况 13、设置正确。 14、现在就是对pc配置ip 和子网掩码(192.168.1.2 255.255.255.0) 15、连接一根直通双绞线。 16、接下来激动人心的时刻到来了,在命令提示符中输入ping 192.168.1.1,是不是通了,如果没有可多试几次!

17、更激动人心的时刻是在下面。输入telnet 192.168.1.1 18、输入远程登录密码jfb,看看是不是远程登录成功了 19、输入enable ,提示输入密码,该密码为特权密码,前面设 置的123 看看是不是进入特权模式了! 20、现在你就可以对交换机进行配置了 MY GOD``````

Cisco交换机常用配置命令总结

Cisco交换机常用配置命令总结 1:配置VLAN 理解VLAN: 一个VLAN就是一个交换网,其逻辑上按功能、项目、应用来分而不必考虑用户的物理位置。任何交换口都可以属于某一VLAN, IP包、广播包及组播包均可以发送或广播给在此VLAN内的最终用户。每一个VLAN均可看成是一个逻辑网络,发往另一VLAN的数据包必须由路由器或网桥转发,由于VLAN被看成是一个逻辑网络,其具有自己的网桥管理信息库(MIB) 并可支持自己的生成树 在Cisco交换机里面有两种配置Vlan的方法: Switch# configure terminal Switch(config)# vlan 20 Switch(config-vlan)# name test20 Switch(config-vlan)# end 也可以在enable状态下,进行VLAN配置: Switch# vlan database Switch(vlan)# vlan 20 name test20 Switch(vlan)# exit 删除VLAN 当删除一个处于VTP服务器的交换机上删除VLAN时,则此VLAN将在所有相同VTP的交换机上删除。当在透明模式下删除时,只在当前交换机上删除,用vlan database进入VLAN 配置状态,用no vlan vlan-id来删除。 Switch# vlan database Switch(vlan)# no vlan 20 Switch(vlan)# exit 将端口分配给一个VLAN Switch# configure terminal Switch(config)# interface fastethernet0/1 Switch(config-if)# switchport mode access Switch(config-if)# switchport access vlan 2 Switch(config-if)# end 2:配置VLAN Trunks 所谓的TRUNK是用来在不同的交换机之间进行连接,以保证在跨越多个交换机上建立的同一个VLAN的成员能够相互通讯,如果是不同台的交换机上相同id的vlan要相互通信,那么可以通过共享的trunk端口就可以实现,如果是不同台不同id的vlan它们之间要相互通信,需要通过第三方的路由来实现. Switch# configure terminal Switch(config)# interface fastetherne2/4 Switch(config-if)# switchport mode trunk Switch(config-if)# switchport trunk encapsulation dot1q Switch(config-if)# end 定义trunk允许的VLAN 缺省情况下trunk允许所有的VLAN通过,可以使用switchport trunk allowed vlan remo ve vlan-list来去掉某一VLAN

思科交换机配置

1、交换机管理VLAN,地址,用户和密码 Switch>enable #进入特权模式 Switch#configure terminal #进入全局模式 Switch(config)#hostname yyyy #命名yyyy Switch(config)#enable password 123 #弱口令 Switch(config)#enable secret 123456 #使能密码 Switch(config)#interface vlan 1 #默认VLAN Switch(config-if)#no shoutdown #使VLAN处于运行中 Switch(config-if)# ip address 192.168.3.254 255.255.255.0 Switch(config-if)#exit Switch (config)#line vty 0 2 #开启TELNET登录,同时登录2人Switch (config-line)#password 123456 Switch (config-line)#login telnet登录:同ip段登管理地址 2、建立vlan Switch#config Switch#configure ter Switch#configure terminal Switch(config)#vlan 80 #建立80 vlan,//也可以不建vlan直接加 入vlan,系统自己创建 Switch#interface vlan 80 #进入vlan Switch(config-vlan)#exit Switch(config)#interface range f0/1-5 #进入到1-5端口 Switch(config-if-range)#switchport mode access Switch(config-if-range)#switchport access vlan 80 #1-5端口加入到vlan 80中 Switch(config-if-range)#exit Switch(config)#exit 2、双工模式 Switch(config)#interface range f0/1-5 Switch(config)#duplex full 3、 恢复出厂设置: Switch>en Switch#erase startup-configuer Switch#reload 3、在特权模式下查看配置 Switch#show version Switch# show vlan Switch# show running-configuer Switch# show interface fastenther 0/1

CISCO交换机配置命令大全

1.在基于IOS的交换机上设置主机名/系统名: switch(config)# hostname hostname 在基于CLI的交换机上设置主机名/系统名: switch(enable) set system name name-string 2.在基于IOS的交换机上设置登录口令: switch(config)# enable password level 1 password 在基于CLI的交换机上设置登录口令: switch(enable) set password switch(enable) set enalbepass 3.在基于IOS的交换机上设置远程访问: switch(config)# interface vlan 1 switch(config-if)# ip address ip-address netmask switch(config-if)# ip default-gateway ip-address 在基于CLI的交换机上设置远程访问: switch(enable) set interface sc0 ip-address netmask broadcast-address switch(enable) set interface sc0 vlan switch(enable) set ip route default gateway 4.在基于IOS的交换机上启用和浏览CDP信息:

switch(config-if)# cdp enable switch(config-if)# no cdp enable 为了查看Cisco邻接设备的CDP通告信息: switch# show cdp interface [type modle/port] switch# show cdp neighbors [type module/port] [detail] 在基于CLI的交换机上启用和浏览CDP信息: switch(enable) set cdp {enable|disable} module/port 为了查看Cisco邻接设备的CDP通告信息: switch(enable) show cdp neighbors[module/port] [vlan|duplex|capabilities|detail] 5.基于IOS的交换机的端口描述: switch(config-if)# description description-string 基于CLI的交换机的端口描述: switch(enable)set port name module/number description-string 6.在基于IOS的交换机上设置端口速度: switch(config-if)# speed{10|100|auto} 在基于CLI的交换机上设置端口速度: switch(enable) set port speed moudle/number {10|100|auto} switch(enable) set port speed moudle/number {4|16|auto}

相关主题
文本预览
相关文档 最新文档