本文主要介紹如何進(jìn)入銳捷交換機管理頁面(如何設(shè)置銳捷交換機),下面一起看看如何進(jìn)入銳捷交換機管理頁面(如何設(shè)置銳捷交換機)相關(guān)資訊。
一、連接和遠(yuǎn)程登錄一臺計算機作為控制臺連接網(wǎng)絡(luò)設(shè)備,通過計算機對網(wǎng)絡(luò)設(shè)備進(jìn)行配置。1.硬件連接:將控制臺線的一端連接到計算機的串口,另一端連接到網(wǎng)絡(luò)設(shè)備的控制臺端口。按照上面的線序做一個雙絞線,一端通過適配器連接到電腦的串口,另一端連接到網(wǎng)絡(luò)設(shè)備的控制臺端口。
注意:不要將反向電纜連接到網(wǎng)絡(luò)設(shè)備的其他接口,這可能會導(dǎo)致設(shè)備損壞。
2.軟件安裝:需要在電腦上安裝一個終端模擬軟件,登錄網(wǎng)絡(luò)設(shè)備。 amp的安裝方法超級終端和超級終端通常使用securecrt軟件。
按照提示的步驟安裝,其中 com1 應(yīng)為連接的接口選擇 9600 應(yīng)為端口速率選擇 無 應(yīng)該為數(shù)據(jù)流控件選擇,默認(rèn)值應(yīng)該用于其他所有內(nèi)容。
登錄后,您可以配置網(wǎng)絡(luò)設(shè)備。
一、交換機配置模式介紹:交換機配置模式主要包括:
用戶模式:該模式只能簡單查看一些交換機的配置和一些簡單的修改。
轉(zhuǎn)換
特權(quán)模式(privileged mode):該模式允許查看一些交換機的配置,后面描述的很多show命令都是在該模式下進(jìn)行的,還可以配置一些簡單的設(shè)置,比如時間。
在用戶模式下切換enable // enter enable進(jìn)入配置模式。
開關(guān)#
全局配置模式:在這種模式下,可以配置交換機,例如命名、口令配置和路由。
在switch # config terminal//特權(quán)模式下,您可以通過config terminal命令進(jìn)入配置模式。
開關(guān)(配置)#
端口配置模式:在這種模式下,對端口進(jìn)行配置,比如配置端口ip。
交換機(配置)#接口千兆以太網(wǎng)1/1
//在配置模式下進(jìn)入gigabitethernet 1/1接口,進(jìn)入端口g 1/1接口模式。
二、開關(guān)的基本配置:開關(guān)命名:項目實施時,建議在不同的位置命名開關(guān),方便記憶,可以提高后期的管理效率。
switch(config)# hostname ruijie//ruijie是交換機的名稱。
交換機配置管理密碼:配置密碼可以提高交換機的安全性。此外,登錄交換機時必須輸入telnet管理密碼。
開關(guān)(配置)#使能保密電平l 1 0 rg //將telnet管理密碼配置為rg,其中1表示telnet密碼,0表示密碼不加密。
switch(config)# enable secret level 150 rg//在特權(quán)模式下配置管理口令rg,其中15是特權(quán)口令。
交換機配置管理ip
switch(config)# interface vlan1//假設(shè)管理vlan是vlan 1。
交換機(configif)# ip address 192 . 168 . 1 . 1255 . 255 . 0//為管理vlan配置管理ip地址。
switch (configif)#no shutdown //激活管理ip,養(yǎng)成習(xí)慣,不管配置什么設(shè)備都用這個命令。
交換機配置網(wǎng)關(guān):
switch(config)# ip defaultgateway 192.168.1.254//假設(shè)網(wǎng)關(guān)地址是192 . 168 . 1 . 254,此命令命令用戶使用第2層設(shè)備。
通過配置上述命令,可以遠(yuǎn)程管理設(shè)備,并在項目實施時(特別是設(shè)備位置比較)
去中心化)尤其能提高效率。
2.1接口介質(zhì)類型配置為了降低中小企業(yè)客戶的總擁有成本,銳捷推出了靈活的端口形式:電、光接口復(fù)用,方便用戶根據(jù)網(wǎng)絡(luò)環(huán)境選擇相應(yīng)的介質(zhì)類型。然而,只能同時使用光端口和電端口中的一個。如果使用光端口1f,則不能使用電端口1。
界面媒體類型的轉(zhuǎn)換:
交換機(配置)#接口千兆以太網(wǎng)0/1
switch (configif) #中型光纖//將接口工作模式改為光口。
switch (configif) #中型銅纜//將接口工作模式改為端口。
默認(rèn)情況下,接口在電氣端口模式下工作。
在項目實施中,如果光纖模塊指示燈不亮,工作模式是否正確也是失敗的原因之一。
2.2接口速度/雙工配置命令格式:
switch(config)# interface interfaceid//進(jìn)入接口配置模式。
switch(configif)# speed { 10 | 100 | 1000 | auto }//設(shè)置接口的速率參數(shù),或者設(shè)置為auto。
switch(configif)# duplex { auto | full | half }//設(shè)置接口的雙工模式。
1000只對千兆端口有效;默認(rèn)情況下,界面的速率為自動,雙工模式為自動。
配置實例:
示例將gigabitethernet 0/1的速率設(shè)置為1000m,并將雙工模式設(shè)置為全雙工:
交換機(配置)#接口千兆以太網(wǎng)0/1
開關(guān)(配置if)#速度1000
交換機(配置if)#全雙工
光學(xué)端口不能修改速度和雙工配置,只能自動修改。
2.3 vlan配置:將vlan添加到端口:
要在交換機上建立vlan:
交換機(配置)#vlan 100 //建立vlan 100。
交換機(配置)#名稱銳捷//vlan名稱是銳捷。
將交換機接口劃分為vlan 100:
switch(config)# interface range f 0/148//range表示選擇串口148,用同樣的方法配置多個端口時非常有用。
switch(configifrange)# switch port access vlan100//將接口劃分到vlan 100。
switch(configifrange)# no switch port access vlan//將接口重新劃分為默認(rèn)的vlan 1,這是端口的初始配置。
交換機端口的工作模式:
交換機(配置)#接口fastethernet 0/1
switch (configif) # switchport模式接入//該端口工作在接入模式。
switch(configif)# switch port mode trunk//此端口在中繼模式下工作。
如果pc連接在端口下,端口一般工作在接入模式,默認(rèn)配置為接入模式。
如果端口是上行鏈路端口,并且交換機被劃分為多個vlan,則端口以中繼模式工作。
原生vlan配置:
交換機(配置)#接口fastethernet 0/1
交換機(配置if)#交換機端口模式中繼
switch(configif)# switch port trunk native vlan 100//將此端口的本機vlan設(shè)置為100。
端口僅在中繼模式下工作,在您可以配置本機vlan之前;;
trunk上的本征vlan的數(shù)據(jù)是沒有標(biāo)記的,所以即使沒有端口,即使不工作在trunk模式下,本征vlan仍然可以正常通信;
默認(rèn)情況下,銳捷交換機的本機vlan為1。建議不要換。
vlan修剪配置:
交換機(配置)#接口fastethernet 0/2
交換機(配置if) #交換機端口中繼允許vlan刪除29,1119,214094//設(shè)置要修剪的vlan。
交換機(configif) #不允許交換機端口中繼vlan//取消端口下的vlan修剪。
查看vlan信息:
交換機#顯示vlan
vlan名稱狀態(tài)端口
1個默認(rèn)活動的fa0/1、fa0/11、fa0/12
fa0/13、fa0/14、fa0/15
fa0/16、fa0/17、fa0/18
fa0/19、fa0/20、fa0/21
fa0/22、fa0/23、fa0/24
100 vlan0100活動的fa0/1、fa0/2、fa0/3
fa0/4、fa0/5、fa0/6
fa0/7、fa0/8、fa0/9
fa0/10
開關(guān)#
2.4端口鏡像端口鏡像配置:
交換機(配置)#監(jiān)控會話1目的接口千兆以太網(wǎng)0/2
//將g0/2配置為鏡像端口。
交換機(配置)#監(jiān)控會話1源接口千兆以太網(wǎng)0/1兩者
//將g0/1配置為鏡像端口,傳入和傳出數(shù)據(jù)都被鏡像。
switch(config)# no monitor session 1//刪除鏡像1。
s21、s35等系列交換機不支持鏡像目的端口作為普通用戶端口使用。如果需要做用戶端口,請將用戶mac綁定到端口。
銳捷sme交換機鏡像支持一對多鏡像,不支持多對多鏡像。
移除標(biāo)簽tag:
交換機(配置)#監(jiān)控會話1目的地接口千兆以太網(wǎng)0/2封裝復(fù)制
// encapsulation replicat: 1號
來源ports:
僅接收:無
僅發(fā)送:無
:的fa0/1接口
目的地ports:的fa0/2接口
封裝replicat:真
2.5端口聚合端口聚合配置:
交換機(配置)#接口fastethernet 0/1
switch(configif)# portgroup 1//將端口f0/1添加到聚合組1。
交換機(configif)# no portgroup 1//從聚合組1中刪除端口f0/1。
s2126g/50g交換機最多可支持6個ap,每個ap最多可包含8個端口。6號ap只保留給模塊1和模塊2,其他端口不能成為該ap的成員,模塊1和模塊2只能是6號ap的成員。
例如,聚合端口需要是連續(xù)端口,以避免聚合端口1和端口24。
查看端口聚合信息:
s3750 #顯示聚合端口1 summary//查看聚合端口1的信息。
聚合端口最大端換機端口模式端口
ag1 8支持接入fa0/1、fa0/2
s3750#
信息顯示ap1的成員端口是0/1和0/2。
2.6交換機堆棧設(shè)置交換機優(yōu)先級:
s3750(配置)#設(shè)備優(yōu)先級5
銳捷交換機以菊花鏈堆疊。注意堆疊線的連接方法,如圖5所示:
您也可以不設(shè)置交換機優(yōu)先級,設(shè)備將自動成功堆疊。堆疊后,只能通過主交換機的控制臺端口管理堆疊組。
查看堆棧信息:
學(xué)生_宿舍_ b #顯示成員
成員mac地址優(yōu)先級別名swver hwver
1 00d0.f8d9.f0ba 10 1.61 3.2
2 00d0.f8d9.f2ef 1 1.61 3.2
3 00d0.f8ff.d38e 1 1.61 3.3
2.7 acl配置acl配置:
要配置acl:
建立acl:
switch(config)# i accesslist extend銳捷acl訪問控制列表命名為銳捷,extend表示建立了一個擴展的訪問控制列表。
switch(config)# no ip accesslist exten ruijie//刪除名為ruijie的acl。
添加ace項后,ace會添加到acl的末尾,不支持中間插入。因此,當(dāng)需要調(diào)整ace的順序時,必須在重新配置前完全刪除acl。
添加acl的規(guī)則:
switch(configextnacl)# deny i company 192.168.1.1255 . 255 . 0//禁止ping ip地址為192 . 168 . 1 . 1的設(shè)備。
switch(configextnacl)# deny tcp any any eq 135//不允許端口號為135的應(yīng)用程序。
switch(configextnacl)# deny udp anyeq www//禁止協(xié)議為www的應(yīng)用程序。
switch(configextnacl)# permit ip any any//允許所有行為。
將acl應(yīng)用于特定接口:
開關(guān)(配置)#接口范圍f0/1
switch(configif)# i accessgroup ruijie in//將名為ruijie的acl應(yīng)用到端口f 0/1。
switch(configif)# no ip accessgroup ruijein//從接口上刪除acl。
acl模板:
以下是需要禁止的常見端口和協(xié)議(不限于此):
交換機(配置擴展nacl)#拒絕tcp any any eq 135
switch(configextnacl)#拒絕tcp any any eq 139
開關(guān)(配置擴展nacl)#拒絕tcp any any eq 593
switch(configextnacl)#拒絕tcp any any eq 4444
開關(guān)(配置擴展nacl)#拒絕udp any any eq 4444
交換機(配置擴展nacl)#拒絕udp any any eq 135
開關(guān)(配置擴展nacl)#拒絕udp any any eq 137
開關(guān)(配置擴展nacl)#拒絕udp any any eq 138
交換機(配置擴展nacl)#拒絕tcp any any eq 445
交換機(配置擴展nacl)#拒絕udp any any eq 445
交換機(配置擴展nacl)#拒絕udp any any eq 593
開關(guān)(配置擴展nacl)#拒絕tcp any any eq 593
switch(configextnacl)#拒絕tcp any any eq 3333
switch(configextnacl)#拒絕tcp any any eq 5554
switch(configextnacl)#拒絕udp any any eq 5554
s 2150g(configextnacl)# denyudp any any eq netbiosss
s 2150g(configextnacl)# deny udp any任何eq netbiosdgm
s 2150g(configextnacl)# denyudp any any eq netbiosns
開關(guān)(configextnacl)#允許ip any any
最后一項必須添加permit ip any any,否則網(wǎng)絡(luò)可能會中斷。
acl注意:
交換機的acl、802.1x、端口安全、保護(hù)端口等共享設(shè)備硬件表資源,如果出現(xiàn)以下提示:% :規(guī)則資源不足,說明硬件資源不足,需要刪除部分acl規(guī)則或部分應(yīng)用。
arp協(xié)議是為系統(tǒng)保留的。即使您將deny any any的acl與接口相關(guān)聯(lián),交換機也將允許交換這種類型的消息。
擴展訪問控制列表應(yīng)用于靠近您想要控制的目標(biāo)區(qū)域的設(shè)備。
如果ace項首先是permit,您需要在末尾手動添加deny ip any any。如果ace項是deny first,您需要在末尾手動添加permit ip any any。
acl信息視圖:
開關(guān)#show訪問列表1
擴展ip接入list: 1
拒絕tcp any any eq 135
拒絕tcp any any eq 136
拒絕tcp any any eq 137
拒絕tcp any any eq 138
拒絕tcp any any eq 139
拒絕tcp any any eq 443
拒絕tcp any any eq 445
……
允許ip any any
開關(guān)#
2.8端口安全端口安全可以通過限制允許訪問交換機端口的mac地址和ip來控制端口的輸入。當(dāng)安全端口配置了一些安全地址時,除了源地址是這些安全地址的數(shù)據(jù)包之外,該端口不會轉(zhuǎn)發(fā)任何其他消息。您可以限制一個端口中可以包含的安全地址的最大數(shù)量。如果最大數(shù)量設(shè)置為1,并且為端口配置了安全地址,則連接到該端口的工作站(使用配置的安全m地址)將獨占該端口的所有帶寬。
端口安全配置:
開關(guān)(配置)#接口范圍f 0/1
交換機(配置if)#交換機端口端口security //開放端口安全性
switch(configif)# switch port portsecurity//關(guān)閉端口安全。
switch(configif)# switch port portsecurity maximum 8//將端口可以包含的安全地址的最大數(shù)量設(shè)置為8。
switch (configif) # switchport端口安全違例保護(hù)//將處理違例的設(shè)置為保護(hù)。
交換機(配置if)#交換機端口端口安全mac地址00d 0 . f 800.073芯片地址192.168.1.1
//在fastethernet0/1接口上配置一個安全地址00d0.f800.073c,并綁定一個ip地址:192.168.1.1。
switch(configif)# no switch portsecurity macaddress 00d 0 . f 800.073 cipaddress 192 . 168 . 1 . 1//刪除接口上配置的安全地址。
上面配置的安全地址的最大數(shù)量是8,但是只有一個安全地址綁定在端口上,因此端口仍然可以學(xué)習(xí)7個地址。
違規(guī)處理有:
保護(hù):保護(hù)端口。當(dāng)安全地址的數(shù)量已滿時,安全端口將丟棄未知地址(不是端口的安全地址)。
限制:當(dāng)違規(guī)發(fā)生時,將發(fā)送陷阱通知。
關(guān)閉:當(dāng)發(fā)生違規(guī)時,端口將被關(guān)閉,并發(fā)送陷阱通知。
端口安全信息視圖:
switch # show portsecurity interfac:接口fa0/3
security:港啟用
港口狀態(tài):關(guān)閉
違規(guī)模式:shutdown
最大mac地址選擇13@.com8
mac地址總數(shù)cho14@.com0
已配置的mac地址選擇15@.com0
老化時間o16@.com 8分鐘
啟用安全靜態(tài)地址老化:
switch # show portsecurity address//查看安全地址信息。
vlan mac地址ip地址類型端口剩余壽命(分鐘)
1 00d0.f800.073c192.168.12.202已配置fa0/3 8
1 00d0.f800.3cc9 192.168.12.5已配置fa0/1 7
安全端口只能是訪問端口;
802.1x認(rèn)證功能和端口安全不能同時開啟;
綁定ip的安全地址和acl不能同時應(yīng)用在同一個端口上,否則會提示屬性錯誤:% : attribute conflict。
2.9交換機防攻擊配置防arp攻擊:
在交換機上,防止arp攻擊的功能有:
ip和mac地址的綁定:
交換機(配置)#arp ip地址硬件地址[類型]接口id
交換機(配置)# arp 192 . 168 . 12 . 111 00d 0 . f 800.073 c arpa千兆以太網(wǎng)0/1
只有第3層交換機支持此命令。
為了防止網(wǎng)關(guān)被欺騙:
假設(shè)交換機的千兆端口為上行端口,百兆端口連接用戶,上行端口連接網(wǎng)關(guān)。如果一個用戶通過假冒網(wǎng)關(guān)的ip地址發(fā)送arp請求,其他用戶就可以 t分不清是真網(wǎng)關(guān)還是假網(wǎng)關(guān),假網(wǎng)關(guān)的arp保存在本機的arp表中,最終會導(dǎo)致用戶無常上網(wǎng)。
針對arp欺騙的手段,可以通過設(shè)置交換機的防arp欺騙功能來防止網(wǎng)關(guān)被欺騙。具體做法是通過arp欺騙防止命令在用戶端口設(shè)置防止欺騙的ip,防止以設(shè)置的ip為源ip地址的arp通過交換機,保證交換機下行端口的主機無法欺騙網(wǎng)關(guān)arp。
配置:
switch(config)# interface interfaceid//輸入指定的端口進(jìn)行配置。
開關(guān)(配置if)#antitiarp欺騙ip ipaddress///配置防止ipaddress的arp欺騙。
配置實例:
假設(shè)端口連接的是s2126gg1/1,用戶連接的是fa0/1~24,網(wǎng)關(guān)ip地址是192.168.64.1。網(wǎng)關(guān)arp欺騙防護(hù)在端口1到24上設(shè)置如下:
switch(config)# inter range fastethernet 0/124//進(jìn)入端口fa0/1~24進(jìn)行配置。
切換(configifrange) #防arp欺騙ip 192 . 168 . 64 . 1//設(shè)置,防止192.168.64.1 arp欺騙。
交換機(configifrange) #無防arp欺騙ip 192 . 168 . 64 . 1//解除arp欺騙防范。
網(wǎng)關(guān)防欺詐只能在用戶端口配置,不能在交換機的上端口配置,否則網(wǎng)絡(luò)會中斷。
防止網(wǎng)關(guān)被欺騙并不能防止arp主機欺騙,也就是說這個功能只是在一定程度上降低了arp欺騙的可能性,并不能完全防止arp欺騙。
防止stp攻擊:
網(wǎng)絡(luò)中的攻擊者可以發(fā)送虛假的bpdu消息,擾亂網(wǎng)絡(luò)拓?fù)浜玩溌芳軜?gòu),充當(dāng)網(wǎng)絡(luò)的根節(jié)點,獲取信息。
采取的預(yù)防措施:
對于接入層交換機,如果沒有冗余鏈路,盡量不要開啟stp協(xié)議。(傳統(tǒng)的預(yù)防)。
使用交換機的bpdu防護(hù)功能,可以禁止網(wǎng)絡(luò)中直接連接到用戶的端口或接入層交換機的下行連接端口接收bpdu消息。以便防止用戶發(fā)送非法的bpdu消息。
配置:
switch(config)# interfaces以太網(wǎng)0/1//進(jìn)入端口fa0/1。
switch(configif)# spanningtree bpdu guard enable//打開該端口的bpdu guard功能。
switch(configif)# spanningtree bpdu防護(hù)禁用//關(guān)閉該端口的bpdu防護(hù)功能。如果在此端口上接收到bpduguard,它將進(jìn)入錯誤禁用狀態(tài),只有手動關(guān)閉端口,然后不關(guān)閉或重啟交換機,它才能恢復(fù)。
該功能只能在直接面對pc的端口打開,不能在直接連接pc的端口打開。
防止dos/ddos攻擊:
dos/ddos(拒絕服務(wù)攻擊/分布式拒絕服務(wù)攻擊(distributed denialofservice attack):是指故意攻擊網(wǎng)絡(luò)協(xié)議的缺陷或以野蠻手段直接耗盡目標(biāo)的資源,目的是使目標(biāo)計算機或網(wǎng)絡(luò)無法提供正常服務(wù),甚至使系統(tǒng)崩潰。
銳捷交換機可以基于rfc 2827設(shè)置條目過濾規(guī)則。
配置:
switch(config)# interfaces以太網(wǎng)0/1//進(jìn)入端口fa0/1。
switch (configif) # ipdeny欺騙源//入口過濾功能,防止偽造源ip的dos攻擊。丟棄所有與此網(wǎng)絡(luò)接口的前綴不匹配的傳入消息。
switch(configif)# no ip deny spongsource//關(guān)閉入口過濾功能。
只有配置了網(wǎng)絡(luò)地址的三層接口支持入口過濾功能,防止dos攻擊。
請注意,此過濾器只能在連接的接口上配置。在連接到骨干層的匯聚層接口(即上行端口)上設(shè)置入口過濾器,會導(dǎo)致互聯(lián)網(wǎng)上各種來源的ip報文無法到達(dá)匯聚層下行的主機。
您只能在一個接口上關(guān)聯(lián)輸入acl或設(shè)置條目過濾,它們不能同時應(yīng)用。如果一個acl已經(jīng)應(yīng)用到一個接口,打開入口過濾來阻止dos將導(dǎo)致后者生成的acl替換前者并與該接口相關(guān)聯(lián)。反之亦然。
在設(shè)置了基于defeat dos的門戶過濾后,如果修改了網(wǎng)絡(luò)接口地址,必須關(guān)閉并重新打開門戶過濾,這樣門戶過濾才能在新的網(wǎng)絡(luò)地址上生效。類似地,條目過濾應(yīng)用于svi,并且條目過濾應(yīng)該根據(jù)物理端口的改變而被重置。
s57系列交換機中的s5750s不支持失敗dos。
ip掃描攻擊:
目前發(fā)現(xiàn)了兩種掃描攻擊:
掃描目的ip地址的變化稱為掃描目的ip攻擊。這種掃描對網(wǎng)絡(luò)傷害最大,消耗網(wǎng)絡(luò)帶寬,增加交換機負(fù)擔(dān)。
目標(biāo)ip地址沒有。;t不存在,但它不斷發(fā)送大量信息,這被稱為 相同目的地攻擊 。對于三層交換機,如果目的ip地址存在,報文會直接通過交換機芯片轉(zhuǎn)發(fā),不會占用交換機cpu的資源。但如果目的ip不存在,交換機cpu會嘗試定期連接,如果大量存在這種攻擊,也會消耗cpu資源。
配置:
switch(config)# systemguard enable//打開系統(tǒng)保護(hù)。
開關(guān)(配置)#無系統(tǒng)保護(hù)//關(guān)閉系統(tǒng)保護(hù)功能。
非法用戶的隔離時間為每個端口120秒。
對于不知道的人來說。;不存在ip連續(xù)發(fā)送ip消息進(jìn)行攻擊的最大閾值是每個端口每秒20條。
在一批ip網(wǎng)段上掃描攻擊的最大閾值是每個端口每秒10次。
監(jiān)控攻擊主機的最大數(shù)量100臺主機。
查看信息:
開關(guān)#顯示系統(tǒng)防護(hù)隔離ip
接口ip地址隔離原因剩余時間(秒)
fa 0/1 192.168.5.119掃描ip攻擊110
fa 0/1 192.168.5.109相同的ip攻擊61
以上欄目分別表示:被隔離ip地址出現(xiàn)的端口、被隔離ip地址、隔離原因、隔離剩余時間。
芯片資源滿 可能在isolate原因中顯示,因為交換機隔離了很多用戶,導(dǎo)致交換機的硬件芯片資源被占滿(根據(jù)實際交換機運行和acl設(shè)置,這個數(shù)字大概是每個端口100120個ip地址)。這些用戶實際上并不是孤立的,管理員需要采取其他措施來對付這些攻擊者。
此外,當(dāng)非法用戶被隔離時,會向日志系統(tǒng)發(fā)送日志記錄供管理員查詢,當(dāng)非法用戶被隔離時也會發(fā)送日志通知。
2.10 dhcp配置根據(jù)通常的dhcp應(yīng)用模式(客戶端—服務(wù)器模式),因為dhcp請求報文的目的ip地址是255.255.255.255,所以每個子網(wǎng)都應(yīng)該有一個dhcp服務(wù)器來管理這個子網(wǎng)內(nèi)的動態(tài)ip分配。為了解決這個問題,dhcp中繼代理應(yīng)運而生,它將收到的dhcp請求消息轉(zhuǎn)發(fā)給dhcp服務(wù)器,將收到的dhcp響應(yīng)消息轉(zhuǎn)發(fā)給dhcp客戶端。dhcp中繼代理相當(dāng)于一個轉(zhuǎn)發(fā)站,負(fù)責(zé)不同廣播域的dhcp客戶端和dhcp服務(wù)器之間的通信。這樣,只要在局域網(wǎng)內(nèi)安裝一臺dhcp服務(wù)器,就可以實現(xiàn)所有網(wǎng)段的動態(tài)ip管理,即客戶端—中繼代理—服務(wù)器模式的dhcp動態(tài)ip管理。
dhcp中繼功能用于只有一臺dhcp服務(wù)器但有多個子網(wǎng)的網(wǎng)絡(luò):
配置:
打開dhcp中繼年齡。nt:
switch(config)#service dhcp //打開dhcp服務(wù),也就是打開dhcp中繼代理。
switch(config)#no service dhcp //關(guān)閉dhcp服務(wù)。
配置dhcp服務(wù)器的ip地址:
switch(config)# iphelperaddress address//設(shè)置dhcpserver的ip地址。
配置實例:
交換機(配置)#服務(wù)dhcp
switch(config)# iphelperaddress 192.168.1.1//將dhcpserver的ip地址設(shè)置為192 . 168 . 1 . 1。
如果配置了dhcp服務(wù)器,交換機收到的所有dhcp請求消息都會轉(zhuǎn)發(fā)給它,同時,從服務(wù)器收到的響應(yīng)消息也會轉(zhuǎn)發(fā)給dhcp客戶端。
2.11第三層交換機配置svi:
svi(交換機虛擬接口)是與vlan相關(guān)聯(lián)的ip接口。每個svi只能與一個vlan相關(guān)聯(lián),可以分為以下兩種類型:
svi是本機的管理界面,管理員可以通過它來管理交換機。
svi是一個網(wǎng)關(guān)接口,用于第3層交換機中vlan之間的路由。
配置:
交換機(配置)#接口vlan10//將vlan 10配置為svi。
交換機(配置)# no接口vlan 10//刪除svi。
switch(configif)# ip address 192 . 168 . 1 . 1 255 . 255 . 0//為此svi接口配置一個ip地址。
switch(configif)# no ip address//刪除svi接口上的ip地址。
此功能通常在三層交換機用作網(wǎng)關(guān)時使用,svi用于在設(shè)備上建立相關(guān)vlan的網(wǎng)關(guān)ip。
路由端口:
在第三層交換機上,單個物理端口可以用作第三層交換機的網(wǎng)關(guān)接口,該接口稱為路由端口。路由端口不具備二層交換功能。通過no switchport命令將第2層接換機端口轉(zhuǎn)換為路由端口,然后將ip地址分配給路由端口以建立路由。
配置:
交換機(配置)#接口fa 0/1
開關(guān)(配置如果)#無交換機//將f0/1變成路由端口。
switch (configif)#switch //將接口恢復(fù)到交換機端口。
switch(configif)# ip address 192 . 168 . 1 . 1255 . 255 . 0//可配置的ip地址的限制之一是,當(dāng)接口是l2聚合端口的成員時,無法使用switchport/ no switchport命令切換層。
該功能通常在對端設(shè)備是路由器或?qū)Χ硕丝谟米髀酚山涌跁r使用。
路由配置:
靜態(tài)路由是用戶自己設(shè)置的路由,它指定了消息從源地址到目的地址所采用的路徑。
銳捷網(wǎng)絡(luò)中的三個交換機都支持路由功能,包括靜態(tài)路由、默認(rèn)路由和動態(tài)路由。
靜態(tài)路由配置:
switch (config)#ip路由目的地址掩碼下一跳//添加路由。
switch (config)#no ip route目的地址掩碼//刪除路由。
默認(rèn)路由配置:
交換機(配置)# i路由0.0.0.0.0.0下一跳
switch(config)# no ip route 0 . 0 . 0 . 0 . 0 . 0 next//刪除默認(rèn)路由。
配置實例:
交換機(配置)# ip路由192.168.1.0 255 . 255 . 0 1.1.1.1//配置到網(wǎng)段192 . 168 . 1 . 0的下一跳ip地址是1.1.1.1。
switch(config)# iproute 0 . 0 . 0 . 0 . 0 1.1.1.1//configure是默認(rèn)路由,下一跳是1.1.1.1。
信息顯示:
switch #show ip route //顯示當(dāng)前路由表的狀態(tài)。
交換機#sh ip路由
cod: c連接,s靜態(tài),r rip
衣阿華州ospfospf國際區(qū)
n1 ospf nssa外部類型1,n2 ospf外部類型2
e1 ospf外部類型1,e2 ospf外部類型2
* 候選人默認(rèn)值
最后資源網(wǎng)關(guān)rt是218.4.190.1到網(wǎng)絡(luò)0.0.0.0
s* 0.0.0.0/0 [1/0] via218.4.190.1,fastethernet 1/0
61.177.13.66/32是當(dāng)?shù)氐臇|道主。
61.177.24.1/32是直接連接的,撥號器1
s 172.16.0.0/24 [1/0]通過192.168.0.1快速以太網(wǎng)0/0
c 192.168.0.0/24是直接連接的,fastethernet0/0
c 192.168.0.253/32是本地主機。
c 218.4.190.0/29是直接連接的,fastethernet1/0
218.4.190.2/32是當(dāng)?shù)氐臇|道主。
s 218.5.3.0/24 [1/0]通過218.4.190.1,快速以太網(wǎng)1/0
開關(guān)#
s代表靜態(tài)路由,c代表直連路由。
三。交換機的常見視圖命令
顯示cpu //查看cpu利用率
開關(guān)#顯示cpu
五個seconds:的cpu利用率為3%
一分鐘:的cpu利用率為6%
五個minut:的cpu利用率為6%
如果cpu利用率高,就要考慮網(wǎng)絡(luò)是否存在攻擊,或者網(wǎng)絡(luò)設(shè)備是否能勝任當(dāng)前的網(wǎng)絡(luò)負(fù)載。一般來說,超過30%的cpu都是不正常的。
顯示時鐘//檢查交換機時鐘。
開關(guān)#顯示時鐘
系統(tǒng)時鐘: 2007318 10 : 29 : 14星期日
顯示日志//查看交換機日志。
開關(guān)#顯示日志記錄
系統(tǒng)日志logging:已啟用
控制臺logging:已啟用(調(diào)試)
莫尼托爾·logging:殘疾人
緩沖logging:使能(調(diào)試)
服務(wù)器日志s:調(diào)試
文件logging:已禁用
請注意,日志前面有時間,但開關(guān)時鐘通常沒有時間。;不要和生命中的時鐘相匹配。這時,我們需要使用show clock來檢查交換機時鐘并進(jìn)行推斷。
日志發(fā)生的時間便于發(fā)現(xiàn)問題。
show macaddresstable dynamic //查看交換機動態(tài)獲取的mac地址表。
switch #顯示mac地址表動態(tài)
vlan mac地址類型接口
1 00d0.f8ba.6001動態(tài)gi1/1/1
21 0020.ed42.b02e動態(tài)fa1/0/10
21 00d0.f8ba.6007動態(tài)gi1/1/1
檢查交換機的mac表,注意檢查mac地址是否從正確的端口獲知,或者是否有pc的mac地址。
show runningconfig //查看當(dāng)前交換機正在運行的配置文件。
通過此命令,您可以檢查交換機的配置。在處理故障時,我們通常需要先了解設(shè)備有哪些配置。
顯示版本//查看交換機硬件和軟件信息。
開關(guān)#sh版本
系統(tǒng)描述:紅巨人千兆堆疊智能
銳捷網(wǎng)絡(luò)交換機(s2126g/s2150g)
系統(tǒng)正常運行時間: 0 d: 3 h: 39 m: 6s
系統(tǒng)硬件版本: 3.2//硬件版本信息。
系統(tǒng)軟件版本: 1.61(4) build s: rgs 2126gboot 030202//引導(dǎo)層版本信息。
系統(tǒng)控制版本: rgs 2126gctrl 030802//控制版本信息。
運行交換圖像:層2
有些故障是軟件版本的bug,所以遇到問題的時候需要了解設(shè)備的軟件版本,版本是否太低,新版本是否解決了故障。
show arp //查看交換機的arp表。
s3750 #顯示arp
地址年齡(最小)硬件地址類型接口
arpa vl1
arpa vl1
arp表顯示了ip地址和mac地址的對應(yīng)關(guān)系,可以幫助我們了解設(shè)備是否正確學(xué)習(xí)了pc的ip和mac,還可以分析是否存在arp攻擊。
show interfaces gigabit ethernet 4/1 count: gi4/1
5分鐘輸入速率: 95144528位/秒,12655包/秒
//5分鐘平均輸入位和數(shù)據(jù)包流量。
5分鐘輸出速率: 32025224位/秒,9959包/秒
//5分鐘平均輸出位和數(shù)據(jù)包流量。
inoct: 538589 * * 1435//流入的細(xì)胞總數(shù)。
inucastpkts : 5826645588//流入端口的單播數(shù)據(jù)包的數(shù)量。
in multicast pkts : 2//流入端口的多播數(shù)據(jù)包的數(shù)量。
inbroadcastp kts : 26738//流入端口的廣播數(shù)據(jù)包的數(shù)量。
out oct: 2260427126592//傳出端口中的信元數(shù)。
outucastpkts : 4719687624//從端口流出的單播數(shù)據(jù)包數(shù)。
outmulticastpkts : 1195703//傳出端口上的多播數(shù)據(jù)包數(shù)量。
outbroadcastpkts : 195960//從端口流出的廣播數(shù)據(jù)包的數(shù)量。
過小數(shù)據(jù)包: 0//碎片數(shù)據(jù)包(64字節(jié)的小余量數(shù)據(jù)包)的數(shù)量。
超大數(shù)據(jù)包: 0//超大數(shù)據(jù)包(通常是大于65535字節(jié)的數(shù)據(jù)包)的數(shù)量。
: 0//的數(shù)量
碎片: 0//碎片數(shù)量
jabb: 0//無意義數(shù)據(jù)包的數(shù)量。
crc對齊錯誤: 0//crc校驗錯誤號
對齊錯誤: 0//隊列錯誤數(shù)。
fcs : 0//幀中fcs檢查錯誤的數(shù)量。
丟棄數(shù)據(jù)包事件(由于缺少resourc: 0//由于端口缺少資源而丟棄的數(shù)據(jù)包數(shù)量。
收到的數(shù)據(jù)包長度(oct:
64 :2372602475,65127: 1781677084,128255: 492840867,//對應(yīng)長度范圍內(nèi)的數(shù)據(jù)包數(shù)量。
256511: 251776189,5121023: 1254108344,10241518 : 99779360
注意端口包的數(shù)量。如果某種類型的包明顯太多,比如廣播包太多,網(wǎng)絡(luò)中就可能出現(xiàn)廣播風(fēng)暴。注意碎片包、碰撞包、crc錯誤包等錯誤包的數(shù)量。如果很多,就要考慮端口是否有物理故障,線路是否有問題,或者兩端的協(xié)商是否正常。
//隊列錯誤的數(shù)量
fcs : 0//幀中的fcs檢查錯誤數(shù)。
丟棄數(shù)據(jù)包事件(由于缺少resourc: 0//由于端口缺少資源而丟棄的數(shù)據(jù)包數(shù)量。
收到的數(shù)據(jù)包長度(oct:
64 :2372602475,65127: 1781677084,128255: 492840867,//對應(yīng)長度范圍內(nèi)的數(shù)據(jù)包數(shù)量。
256511: 251776189,5121023: 1254108344,10241518 : 99779360
注意端口包的數(shù)量。如果某種類型的包明顯太多,比如廣播包太多,網(wǎng)絡(luò)中就可能出現(xiàn)廣播風(fēng)暴。
注意碎片包、碰撞包、crc錯誤包等錯誤包的數(shù)量。如果很多,就要考慮端口是否有物理故障,線路是否有問題,或者兩端的協(xié)商是否正常。
瑞杰開關(guān)常用的視圖命令。1.配置telnet。1.1)使能進(jìn)入特權(quán)模式。
1.2),配置終端進(jìn)入全局配置模式。
1.3)線路vty 0 4配置有遠(yuǎn)程登錄線路,0~4為遠(yuǎn)程登錄的線路段號。
1.4),登錄用于打開登錄認(rèn)證功能。
1.5)、登錄本地。
1.6),用戶名admin密碼123456設(shè)置用戶名為admin,登錄密碼為123456。
1.7)en secret 123456中配置的密碼以安全和加密的存儲在配置文件中。
2.常見命令。2.1),退出返回到上一級。
2.2),end返回特權(quán)模式。
2.3)寫入內(nèi)存保存命令(在特權(quán)模式下執(zhí)行)
2.4)、del config.text恢復(fù)出廠設(shè)置(全部在本地配置模式下執(zhí)行)
2.5),重新加載保存(在特權(quán)模式下執(zhí)行)
2.6)顯示arp,查看設(shè)備的ip地址與mac的對應(yīng)關(guān)系。
3.創(chuàng)建vlan并設(shè)置vlan的ip地址。3.1) vlan 50創(chuàng)建一個vlan 50。
3.2)命名vlan50將創(chuàng)建的vlan命名為vlan50。
3.3)接口vlan 50進(jìn)入vlan 50。
3.4),ip地址192.168.1.250 255.255.0設(shè)置登錄ip地址。
3.5)沒有vlan 50刪除vlan。
4.端口的基本操作。4.1)接口fastethernet 0/4進(jìn)入端口配置模式,也可以寫成int f0/4。
4.2),不關(guān)機打開端口(默認(rèn)是打開的,一般不寫這行代碼)。
4.3)交換機端口接入vlan 50將端口4添加到vlan 50。
4.3),沒有交換機端口接入vlan會端口回到默認(rèn)的valn1(從vlan50中刪除)。
4.4)交換機端口模式訪問將端口模式更改為訪問模式。
4.5)交換機端口模式中繼將端口模式更改為中繼模式。
4.6)交換機端口中繼允許的vlan全部配置中繼端口允許的vlan列表。
5.如何刪除帶端口和ip地址的vlan?5.1),沒有交換機端口接入vlan首先從vlan中刪除該端口。
5.2)、沒有int vlan 50
5.3)沒有vlan 50刪除vlan 50。
6.接口配置。6.1),int gig1/0/25訪問接口。
6.2)中型光纖將接口工作模式改為光口。
6.3)中型銅纜將接口工作模式改為電端口。
7、打開并禁止遠(yuǎn)程登錄。7.1)、啟用服務(wù)server打開telnet(在全局配置模式下執(zhí)行)
7.2),不啟用服務(wù)telnet服務(wù)器關(guān)閉telnet(在全局配置模式下執(zhí)行)。
7.3)服務(wù)telnet主機192.168.1.22僅允許ip地址為192.168.1.10的用戶使用telnet進(jìn)行連接。
7.4)、無服務(wù)telnet主機192.168.1.22不允許ip地址為192.168.1.10的用戶使用telnet進(jìn)行連接。
8、檢查telnet服務(wù)器狀態(tài)。8.1),顯示服務(wù)以查看telnet是否被禁用。
9.設(shè)置遠(yuǎn)程登錄的超時時間。當(dāng)您使用telnet登錄到交換機時,如果在設(shè)置的超時時間內(nèi)沒有輸入,交換機將自動斷開連接。telnet的超時默認(rèn)為5分鐘,可以通過命令行修改。
設(shè)置超時時,您必須在配置超時前使用line vty命令進(jìn)入遠(yuǎn)程登錄的線路模式。
9.1)、exectimeout n秒設(shè)置超時,單位為秒,取值范圍為0~3600,其中0表示無限制超時。
9.2) exectimeout 600將遠(yuǎn)程登錄的超時設(shè)置為10分鐘。
9.3),無exectimeout刪除超時,恢復(fù)到默認(rèn)的5分鐘。
了解更多如何進(jìn)入銳捷交換機管理頁面(如何設(shè)置銳捷交換機)相關(guān)內(nèi)容請關(guān)注本站點。