Cisco交换机配置主要步骤及语句

ghostkk 分享 时间: 收藏本文

【简介】感谢网友“ghostkk”参与投稿,以下是小编整理的Cisco交换机配置主要步骤及语句(共9篇),仅供参考,希望能够帮助到大家。

篇1:Cisco交换机配置主要步骤及语句

了解一些关于交换机配置方面的知识还是非常有帮助的,这里我们主要讲解了Cisco交换机配置的主要语句及步骤,上回跟大家介绍了如何正确连接交换机,今天用一些配置片段给大家介绍一下端口的配置。鉴于网上大多数配置事例都是show-run 出来的结果。不利于新手对命令配置过程的了解,所以笔者将Cisco交换机配置片段和注意的地方都注明了一下,希望能帮助新手尽快了解如何正确配置交换机。

在IOS输入命令时只要缩写的程度不会引起混淆,使用Cisco交换机配置命令的时候都可以使用缩写的形式。比如:Switch>enable,在用户模式下以en开头的命令就只有enable,所以可以缩写成Switch>en。也可以用TAB键把命令自动补全,如Switch>en,按键盘TAB后自动补全为Switch>enable。

快捷键:

1.Ctrl+A:把光标快速移动到整行的最开始

2.Ctrl+E:把光标快速移动到整行的最末尾

3.Esc+B:后退1个单词

4.Ctrl+B:后退1个字符

5.Esc+F:前进1个单词

6.Ctrl+F:前进1个字符

7.Ctrl+D:删除单独1个字符

8.Backspace:删除单独1个字符

9.Ctrl+R:重新显示1行

10.Ctrl+U:擦除1整行

11.Ctrl+W:删除1个单词

12.Ctrl+Z从全局模式退出到特权模式

13.Uparrow或者Ctrl+P:显示之前最后输入过的命令。

14.Downarrow或者Ctrl+N:显示之前刚刚输入过的命令配置enable口令以及主机名字。

Switch.>/*用户直行模式提示符

Switch.>enable/*进入特权模式

Switch.#/*特权模式提示符

Switch.#configterminal/*进入配置模式

Switch.(config)#/*配置模式提示符

Switch.(config)#hostnamePconline/*设置主机名Pconline

Pconline(config)#enablepasswordpconline/*设置使能口令为pconline

Pconline(config)#enablesecretnetwork/*设置使能密码为network

Pconline(config)#linevty015/*设置虚拟终端线

Pconline(config-line)#login/*设置登陆验证

Pconline(config-line)#passwordskill/*设置虚拟终端登陆密码

注意:默认情况下如果没有设置虚拟终端密码是无法从远端进行telnet的,远端进行telnet时候会提示设置login密码。许多新手会认为 nologin是无法从远端登陆,其实nologin是代表不需要验证密码就可以从远端telnet到交换机,任何人都能telnet到交换机这样是很危险的,千万要注意,Cisco交换机配置IP地址,默认网关,域名,域名服务器:

应该注意的是在交换机设置的IP地址,网关,域名等信息是为用于管理交换机而设置,与连接在该交换机上的网络设备无关,也就是说你就算不配置IP信息,把网线缆插进端口,照样可以工作。

Pconline(config)#ipaddress192.169.1.1255.255.255.0/*设置交换机IP地址/

Pconline(config)#ipdefault-gateway192.169.1.254/*设置默认网关

Pconline(config)#ipdomain-namepconline.com/*设置域名

Pconline(config)#ipname-server200.0.0.1/*

设置域名服务器配置交换机端口属性:交换机默认端口设置自动检测端口速度和双工状态,也就是Auto-speed,Auto-duplex,一般情况下不需要对每个端口进行设置,

但根据Cisco的技术白皮书,接入改端口的网络设备的信息情况下,建议直接进行Cisco交换机配置相应的速度以及双工信息。

speed命令可以选择搭配10,100和auto,分别代表10Mb/s,100Mb/s和自动协商速度。duplex命令也可以选择 full,half和auto,分别代表全双工,半双工和自动协商双工状态。description命令用于描述特定端口名字,建议对特殊端口进行描述:假设现在接入端口1的设备速度为100Mb/s,双工状态为全双工:

Pconline(config)#interfacefastethernet0/1/*进入接口0/1的配置模式

Pconline(config-if)#speed100/*设置该端口的速率为100Mb/s

Pconline(config-if)#duplexfull/*设置该端口为全双工

Pconline(config-if)#descriptionup_to_mis/*设置该端口描述为up_to_mis

Pconline(config-if)#end/*退回到特权模式

Pconline#showinterfacefastethernet0/1/*查询端口0/1的配置结果

配置交换机端口模式:

交换机的端口工作模式一般可以分为三种:Access,Multi,Trunk。trunk模式的端口用于交换机与交换机,交换机与路由器,大多用于级联网络设备所以也叫干道模式。Access多用于接入层也叫接入模式。暂时我们先介绍 Trunk模式和Access模式,Multi模式等以后我们介绍VLAN设置的时候再一并介绍。

interfacerange可以对一组端口进行统一配置,如果已知端口是直接与PC机连接不会接路由交换机和集线器的情况下可以用spanning-treeportfast命令设置快速端口,快速端口不再经历生成树的四个状态,直接进入转发状态,提高接入速度。Pconline1(config)#interfacerangefastethernet0/1-20 /*对1-20端口进行配置;Pconline1(config-if-range)#switchportmodeaccess/*设置端口为接入模式;Pconline1(config-if-range)#spanning-treeportfast/*设置1-20端口为快速端口。

交换机可以通过自动协商工作在干道模式,但是按照要求如果该端口属于主干道应该明确标明该端口属于Trunk模式:Pconline1(config)#interfacefastethernet0/24/*对端口24进行配置,Pconline1(config-if)#switchportmodetrunk/*端口为干道模式。

今天主要介绍了端口的一些基本的Cisco交换机配置和注意事项。在以后推出的交换机中级篇配置VLAN将会大量运用,虽然都是一些简单的命令,但如果要达到专业水平,就要求能到达熟练运用的阶段

篇2:Cisco交换机删除配置

Console连接好后,重新启动交换机

通电后按住mode按钮,10秒后松开

界面提示符Switch:

初始化flash

Switch:flash

删除原有配置文件

Switch:delete flash:config.text

或者重新命名原有配置文件

Switch:rename flash:config.text flash:oldconfig.text

启动交换机

Switch:boot

篇3:cisco交换机Telnet配置

cisco交换机Telnet配置

switch>en ;第一次密码为空

switch#conf t ;进入全局配置模式

switch(config)#hostname swa ;设置交换机名

swa(config)#enable secret 456 ;设置特权加密口令为(即:从普通模式进入特权(en)模式的口令为:456)

swa(config)#enable password 789 ;设置特权非密口令为:789

swa(config)#line console 0 ;进入控制台口(Rs232)

swa(config-line)#password 999 ;设置登录口令为:999(即:登录到交换机的配置状态,就是普通用户模式啦)举个例子加入你现在在特权(en)模式想返回到普通模式下,呵呵是要输入这个密码的,

swa(config-line)#login ;登录要求口令验证

swa(config-line)#line vty 0 4 ;进入虚拟终端virtual tty

swa(config-line)#password 123 ;设置登录口令(即:从远程pc机Telnet到交换机时代登录口令为:123)

swa(config-line)#login ;登录要求口令验证

swa(config-line)#exit ;返回上一层

swa(config)#exit ;返回上一层

swa#sh run ;看配置信息

swa#exit ;返回命令 (注:1.蓝色字体的配置可以省略 2.另外:一般都是配enable secret 因为安全度高,如果你同时配了enable secret和enable password的时候,后者就失效了,登陆的时候,只需输入enable secret的密码即可,

在配置之前要还要给交换机配置管理IP.配置如下 RA#

RA#conf t

RA(config)#interface vlan 1

RA(config-if)#ip address 192.168.2.100 255.255.255.0

RA(config-if)#no shutdown %LINK-5-CHANGED: Interface Vlan1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up

RA(config-if)#exit

RA(config)#exit

RA#

篇4:Cisco交换机常用配置命令

1:配置VLAN

理解VLAN: 一个VLAN就是一个交换网,其逻辑上按功能、项目、应用来分而不必考虑用户的物理位置,任何交换口都可以属于某一VLAN, IP包、广播包及组播包均可以发送或广播给在此VLAN内的最终用户。每一个VLAN均可看成是一个逻辑网络,发往另一VLAN的数据包必须由路由器或网桥转发,由于VLAN被看成是一个逻辑网络,其具有自己的网桥管理信息库 (MIB) 并可支持自己的生成树

在Cisco交换机里面有两种配置Vlan的方法:

Switch#configure terminal

Switch(config)#vlan 20

Switch(config-vlan)#name test20

Switch(config-vlan)#end

也可以在enable状态下,进行VLAN配置:

Switch#vlan database

Switch(vlan)#vlan 20 name test20

Switch(vlan)#exit

删除VLAN

当删除一个处于VTP服务器的交换机上删除VLAN时,则此VLAN将在所有相同VTP的交换机上删除。当在透明模式下删除时,只在当前交换机上删除,用vlan database进入VLAN配置状态,用no vlanvlan-id来删除。

Switch#vlan database

Switch(vlan)# novlan 20

Switch(vlan)#exit

将端口分配给一个VLAN

Switch#configure terminal

Switch(config)#interface fastethernet0/1

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 2

Switch(config-if)#end

2:配置VLAN Trunks

所谓的TRUNK是用来在不同的交换机之间进行连接,以保证在跨越多个交换机上建立的同一个VLAN的成员能够相互通讯,如果是不同台的交换机上相同id的vlan要相互通信,那么可以通过共享的trunk端口就可以实现,如果是不同台不同id的vlan它们之间要相互通信,需要通过第三方的路由来实现.

Switch#configure terminal

Switch(config)#interface fastetherne2/4

Switch(config-if)#switchport mode trunk

Switch(config-if)#switchport trunk encapsulation dot1q

Switch(config-if)#end

定义trunk允许的VLAN

缺省情况下trunk允许所有的VLAN通过,可以使用 switchport trunk allowed vlan removevlan-list来去掉某一VLAN

Switch(config)#interface fastethernet2/4

Switch(config-if)#switchport trunk allowed vlan remove 2

Switch(config-if)#end

3:使用STP实现负载均衡

负载均衡可以使用流量分流到其它平行的trunks上去. 交换机为了避免环路,STP通常是阻断所有端口交换机之间只留一条链路,使用负载均衡后, 可以把不同VLAN的流量分配到不同的trunk上,

可以通过配置STP端口权值STP路径值来实现负载均衡,如果使用STP端口权值来配置那么二条负载均衡的trunk必须联同一交换机上;使用路径值则即可以联相同的交换机与可以联不同的交换机。

使用STP端口权值的负载均衡

当同一台交换机的二个口形成环路时, STP端口权值用来决定那个口是enable的,那个口是阻断的。 可以通过配置端口权值来决定二对trunk各走那些VLAN, 有较高权值的端口(数字较小的)vlan, 将处于转发状态,同一个VLAN在另一个trunk有较低的权值(数字较大)则将处在阻断状态,即同一VLAN只在一个trunk上发送接受。

篇5:Cisco局域网交换机配置

3.1 局域网交换机配置概述

确调域网交换技术中,共享式以太网、物理地址、冲突域、广播域,桥接、交换、MAC地址表、VLAN.VLAN中继、VLAN中继协议。生成树协议等概念特别重要。下面对这些概念进行简要介绍。

共享式以太网

共享式以太网是构建在总线型拓扑上的以太网,可以直接用细缆或粗缆把计算机连接起来成为共享以太网,也可以使用集线器 (Hub)和双绞线连接计算机而构成共享式以太网。

共享式以太网是严格遵从载波侦听多路访问/冲突检测(CSMA/CD,Carrier有Sense MultipleAccess/Collision Detect)算法的网络,CSMA/CD算法的工作特点决定了共享式网络的半双工特点。共享式以太网上,当一台主机发送数据的时候其他主机只能接收该以太网帧,此时网上其他机都不能发送数据。

物理地址

以太网上的主机系统在互相通信时,需要用来识别该主机的标志,即物理地址,也称为介质访问控制(MAC.Media Access Control)地址,主机上的MAC地址是固化在网卡上的,所以随着插在主机上的网卡的变化,其MAC地址也会相应地改变。一块网卡上的MAC地址是全球惟一的。

冲突域

用同轴电缆构建或以Hub为核心构建的共享式以太网,其上所有节点同处于一个共同的冲突域,一个冲突域内的不同设备同时发出的以太网帧会互相冲突;同时,冲突域内的一台主机发送数据,同处一个冲突域的其他主机都可以接收到。一个冲突域内的主机太多会造成三个主要的后果,即每台主机得到的可用带宽很低,网上冲突成倍增加。以及信息传输时的安全得不到保证。

广播域

广播域是网上的一组设备的集合,当这些设备中的一个发出一个广播时,所有其他设备都能接收到这个广播帧。

广播域和冲突域是特别容易混淆的概念。我们可以这样来区分它们:连接在二个Hub上的所有设备构成一个冲突域,同时也构成一个广播域;连接在一个没有划分VLAN的交换机上的各个端口上的设备分别属于不同的冲突域 (每一交换端口构成一个冲突域),但同属于一个广播域。

桥接

所谓“桥接”,在CCNA教程中主要指透明桥接。透明网桥连接两个或更多的共享式以太网网段,不同的网段分别属于各自的冲突域,所有网段处于同一个广播域。对于桥接的工作模式应该认真理解,它是理解交换机工作原理的基础。

交换

局域网交换的概念源自桥接,从基本功能上来讲,它与透明桥接使用相同的算法,只是交换的实现是由专用硬件实现,而传统的桥接是由软件来实现的。以太网交换机具有丰富的功能,如VLAN划分、生成树协议、组播支持、服务质量等,

MAC地址表

交换机内有一个MAC地址表,用于存放该交换机端口所连接设备的MAC地址与端口号的对应信息。MAC地址表是交换机正常工作的基础。它的生成过程也是我们应该重点掌握的内容。

VLAN

VLAN技术是交换技术的重要进步之一,现在所有的智能交换机均支持VLAN,用以把物理上直接相连的网络从逻辑上划分为多个子网。每一个VLAN对应着一个)广播域。二层交换机没有路由功能,不能在VLAN之间转发帧,因而处于不同VLAN上的主机不能进行通信,只有引入第三层交换 (VLAN间路由)技术之后VLAN间的通信才成为可能。

VLAN中继

VLAN中继(VLAN Trunk)也称为VLAN主干,是指在交换机与交换机之间或交换机与路由器之间连接的情况下,在互相连接的端口上配置中继模式,使得属于不同VLAN的数据帧都可以通过这条中继链路进行传输。

VLAN中继的帧格式,分为ISL(Inter-Switch Link,交换机之间连接)和IEEE802.1Q两种,其中前者是Cisco交换机独有的协议,,后者是国际标准协议,被几乎所有的网络设备生产 厂商所共同支持。

VLAN中继协议

对于Cisco设备而言,VLAN中继协议(即VTP协议)可以帮助交换机设置VLAN。VTP协议可以维护VLAN信息的全网一致性。

VTP有三种工作模式。即服务器模式、客户模式和透明模式,对于三种模式的准确区分是交换技术需要掌握的要点之一。

在三种模式中,较难理解的是透明模式的工作特点。所谓“透明”,在这里是指处于透明模式的交换机忽略其他交换机所传来的任何VTP信息,但把这些信息原封不动地转发给其他交换机,以便其他交换机使用它。透明模式的另一重要特点是它可以创建、册除和修改VLAN及其属性,但这些设置都不传输到其他交换机上,而只影响处于透明模式的交换机本身。

生成树协议

生成树协议 (STP,Spanning Tree Protocl)是交换式以太网中的重要概念和技术,该协议的目的是在实现交换机之间的冗余连接的同时,避免网络环路的出现,实现网络的高可靠性。

STP协议通过在交换机之间传递BPDU(Bridge Protocol Data Unit,桥接协议数据单元)来互相告知诸如交换机的桥ID(号)、链路性质。根桥(Root Bridge)ID等信息,以便确定根桥,决定哪些端口处于转发状态,哪些端口处于阻止状态,以免引起网络环路。

理解网络环路的产生原因和STP的工作原理对CCNA考试来说很重要。

篇6:CISCO 3550交换机配置DHCP三步骤

网络环境:一台3550EMI交换机,划分三个vlan,vlan2 为服务器所在网络,命名为server,IP地址段为192.168.2.0,子网掩码:255.255.255.0,网关:192.168.2.1,域服务器为windows advance server,同时兼作DHCP服务器,DNS服务器,IP地址为192.168.2.10,vlan3为客户机1所在网络,IP地址段为192.168.3.0,子网掩码:255.255.255.0,网关:192.168.3.1命名为work01, vlan4 为客户机2所在网络,命名为work02,IP地址段为192.168.4.0,子网掩码:255.255.255.0,网关:192.168.4.1.

3550上端口1-8划到VLAN 2,端口9-16划分到VLAN 3,端口17-24划分到VLAN 4.

CISCO 3550交换机配置DHCP命令及步骤如下:

CISCO 3550交换机配置DHCP第一步:创建VLAN:

Switch>Vlan Database

Switch(Vlan)>Vlan 2 Name server

Switch(Vlan)>Vlan 3 Name work01

Switch(vlan)>Vlan 4 Name work02

CISCO 3550交换机配置DHCP第二步:启用DHCP中继代理:

/*关键一步,若缺少以下两条命令,在VLAN中使用“IP HELPER-ADDRESS DHCP服务器地址”指定DHCP服务器,客户机仍然不能获得IP地址*/

Switch>Enable

Switch#Config t

Switch(Config)Service Dhcp

Switch(Config)Ip Dhcp Relay Information Option

CISCO 3550交换机配置DHCP第三步:设置VLAN IP地址:

Switch(Config)>Int Vlan 2

Switch(Config-vlan)Ip Address 192.168.2.1 255.255.255.0

Switch(Config-vlan)No Shut

Switch(Config-vlan)>Int Vlan 3

Switch(Config-vlan)Ip Address 192.168.3.1 255.255.255.0

Switch(Config-vlan)No Shut

Switch(Config-vlan)>Int Vlan 4

Switch(Config-vlan)Ip Address 192.168.4.1 255.255.255.0

Switch(Config-vlan)No Shut

Switch(Config-vlan)Exit

/*注意:由于此时没有将端口分配置到VLAN2,3,4,所以各VLAN会DOWN掉,待将端口分配到各VLAN后,VLAN会起来*/

篇7:Cisco路由器交换机安全配置

一、 网络结构及安全脆弱性

为了使设备配置简单或易于用户使用,Router或Switch初始状态并没有配置安全措施,所以网络具有许多安全脆弱性,因此网络中常面临如下威胁:

1. DDOS攻击

2. 非法授权访问攻击,

口令过于简单,口令长期不变,口令明文创送,缺乏强认证机制。

3.IP地址欺骗攻击

….

利用Cisco Router和Switch可以有效防止上述攻击。

二、保护路由器

2.1 防止来自其它各省、市用户Ddos攻击

最大的威胁:Ddos, hacker控制其他主机,共同向Router访问提供的某种服务,导致Router利用率升高。

Ddos是最容易实施的攻击手段,不要求 有高深的网络知识就可以做到。

如SMURF DDOS 攻击就是用最简单的命令ping做到的。利用IP 地址欺骗,结合ping就可以实现DDOS攻击。

防范措施:

应关闭某些缺省状态下开启的服务,以节省内存并防止安全破坏行为/攻击

Router(config-t)#no service finger

Router(config-t)#no service pad

Router(config-t)#no service udp-small-servers

Router(config-t)#no service tcp-small-servers

Router(config-t)#no ip http server

Router(config-t)#no service ftp

Router(config-t)#no ip bootp server

以上均已经配置。

防止ICMP-flooging攻击

Router(config-t)#int e0

Router(config-if)#no ip redirects

Router(config-if)#no ip directed-broadcast

Router(config-if)#no ip proxy-arp

Router(config-t)#int s0

Router(config-if)#no ip redirects

Router(config-if)#no ip directed-broadcast

Router(config-if)#no ip proxy-arp

以上均已经配置。

除非在特别要求情况下,应关闭源路由:

Router(config-t)#no ip source-route

以上均已经配置。

禁止用CDP发现邻近的cisco设备、型号和软件版本

Router(config-t)#no cdp run

Router(config-t)#int s0

Router(config-if)#no cdp enable

如果使用works2000网管软件,则不需要此项操作

此项未配置。

使用CEF转发算法,防止小包利用fast cache转发算法带来的Router内存耗尽、CPU利用率升高。

Router(config-t)#ip cef

2.2 防止非法授权访问

通过单向算法对 “enable secret”密码进行加密

Router(config-t)#enable secret

Router(config-t)#no enable password

Router(config-t)#service password-encryption

?vty端口的缺省空闲超时为10分0秒

Router(config-t)#line vty 0 4

Router(config-line)#exec-timeout 10 0

应该控制到VTY的接入,不应使之处于打开状态;Console应仅作为最后的管理手段:

如只允许130.9.1.130 Host 能够用Telnet访问.

access-list 110 permit ip 130.9.1.130 0.0.0.0 130.1.1.254 0.0.0.0 log

line vty 0 4

access-class 101 in

exec-timeout 5 0

2.3 使用基于用户名和口令的强认证方法 Router(config-t)#username admin pass 5 434535e2

Router(config-t)#aaa new-model

Router(config-t)#radius-server host 130.1.1.1 key key-string

Router(config-t)#aaa authentication login neteng group radius local

Router(config-t)#line vty 0 4

Router(config-line)#login authen neteng

三、保护网络

3.1防止IP地址欺骗

经常冒充地税局内部网IP地址,获得一定的访问权限,

在省地税局和各地市的WAN Router上配置:

防止IP地址欺骗--使用基于unicast RPF(逆向路径转发)

包发送到某个接口,检查包的IP地址是否与CEF表中到达此IP地址的最佳路由是从此接口转发,若是,转发,否则,丢弃。

Router(config-t)#ip cef

Router(config-t)#interface e0

Router(config-if)# ip verify unicast reverse-path 101

Router(config-t)#access-list 101 permit ip any any log

注意:通过log日志可以看到内部网络中哪些用户试图进行IP地址欺骗。

此项已配置。

防止IP地址欺骗配置访问列表

防止外部进行对内部进行IP地址

Router(config-t)#access-list 190 deny ip 130.9.0.0 0.0.255.255 any

Router(config-t)#access-list 190 permit ip any any

Router(config-t)#int s4/1/1.1

Router(config-if)# ip access-group 190 in

防止内部对外部进行IP地址欺骗

Router(config-t)#access-list 199 permit ip 130.9.0.0 0.0.255.255 any

Router(config-t)#int f4/1/0

Router(config-if)# ip access-group 199 in

四、保护服务器

对于地税局内部的某些Server,如果它不向各地提供服务可以在总局核心Cisco Router上配置空路由。

ip route 130.1.1.1 255.255.255.255.0 null

在WAN Router上配置CBAC,cisco状态防火墙,防止Sync Flood攻击

hr(config)#int s0/0

hr(config-if)#ip access-group 100 in

hr(config)#int f0/0

hr(config-if)#ip inspect insp1 in

hr(config)#ip inspect audit-trial

hr(config)#ip inspect name insp1 tcp

hr(config)#ip inspect max-incomplete high 350

hr(config)#ip inspect max-incomplete low 240

hr(config)#ip audit

hr(config)#access-list 100 permit tcp any 130.1.1.2 eq 80

在WAN Router 上配置IDS入侵检测系统

hr(config)#ip audit name audit1 info action alarm

hr(config)#ip audit name audit1 attack action alarm drop

reset

hr(config)#ip audit audit1 notify log

hr(config)#int s0/0

hr(config)#ip audit audit1 in

五、网络运行监视

配置syslog server,将日志信息发送到syslog server上

Syslog Server纪录Router的平时运行产生的一些事件,如广域口的up, down

, OSPF Neighbour的建立或断开等,它对统计Router的运行状态、流量的一些状态,电信链路的稳定有非常重要的意义,用以指导对网络的改进。

篇8:cisco交换机DHCP服务器配置浅谈

cisco交换机DHCP服务器配置是我们接下来主要讲解的内容, 那么通过这篇文章,我们就能对此有一个比较前面的了解了。所谓的DHCP就是Dynamic Host Configuration Protocol的缩写,即动态主机配置协议,它是TCP/IP协议簇中的一种,主要作用给网络中其他电脑动态分配IP地址之用。

纯粹地谈DHCP协议也许大家会觉得很陌生,但是说到“自动获取IP地址”,各位有装机经验的朋友可能就比较熟悉了。在windows 下,我们打开“本地连接 属性”对话框之后,双击“internet 协议 (TCP/IP)”,打开“internet 协议 (TCP/IP) 属性”对话框中,就有一项“自动获得 IP 地址”(当然我们也可以直接指定固定IP给电脑)。然而为什么我们可以使电脑来自动获取IP呢?试想一下,如果每台电脑可以自动获取任意IP的话,那岂不是IP地址严重冲突,网络世界大乱。然而现实生活中使用自动获取IP的网络并没有象我们想象中的一片混乱,为什么呢?原因就是在我们的网络中存在这一个 DHCP服务器,这个DHCP服务器管理着网络中的IP地址资源,使得各IP地址合理地分配给网络中的每一台有需要的主机。

为什么我们有时候需要DHCP服务器来使IP自动分配呢?举个例子来说明一下:假如在某单位中有400台电脑,但是在任何一个时刻,要上网的电脑不会超过255台。如果使用固定IP的话,那么我们就需要为这个单位申请400个IP才够用;但是如果我们使用动态IP分配的话,我们只要申请255个 IP就已经足够了,节省了145个IP资源的费用。DHCP服务就是特别试用于这种IP资源使用密度不高的情况。

然而,常规的方法来讲,需要专门配置一台服务器来做DHCP服务器,这样无疑又增加了网络耗费,

据笔者的经验,有时在一些网络低层设备中(如路由器、交换机等)里面整合了DHCP服务,一般的小型网络里,我们完全可以利用网络中的这些网络设备是上的DHCP服务来配置我们自己的DHCP服务器,而不需要另外专门配置一台服务器来做DHCP服务。下面我就以cisco交换机(其他款交换机没试过)为例子,说说具体做法:

假设在某网络中有400台主机,其中申请了255个以供分配的IP,其范围从202.38.X.0~202.38.X.254,其中 202.38.X.1是用来分配给网关的,该网络里有三台服务器A、B、C,其需要固定的IP,分别为202.38.X.2、202.38.X.3、 202.38.X.4,其他的所有IP均供动态分配之用。cisco交换机DHCP服务器配置网络拓扑结构如下:

telnet登陆上交换机,进入交换机命令行;

启动DHCP服务:service DHCP

对于要固定分配的IP,我们需要先将其约定出来:ip dhcp exclude-address 202.38.X.2 202.38.X.3 202.38.X.4

在分配地址前,先将测试一下该地址,如果该地址有人在用,则分配其他地址,避免IP地址的冲突:

ip dhcp ping packets 3

设置DHCP地址池全局变量:ip dhcp pool 1

设置动态分配的IP地址范围、子网掩码:

network 202.38.X.0 255.255.255.0 //动态分配IP范围,这里给定的是202.38.X.0到255.255.255.0,也就是该段所有IP

设置网关:default-router 202.38.X.1

设置DNS服务器地址: dns-server 202.38.193.33 202.112.17.33

就这么简单,一个cisco交换机DHCP服务器配置完成了。请注意,并不是所有的交换机上都带有了DHCP服务,笔者使用的是cisco交换机,所以请大家购买的时候根据用途多加注意了。

篇9:Cisco交换机生成树协议配置

一.配置原则

1.首先确定根网桥,依据网桥ID(由优先级和MAC地址两部分组成)

2.确定根端口.指定端口和被动端口(由路径成本,网桥ID,端口优先级,端口ID来确定)

3.可以启用上行端口和速端口

二.配置

1.在VLAN上启用生成树:spanning-tree vlan 2

2.建立根网桥:

(1)直接建立:spanning-tree vlan 2 root primary

(2)通过修改优先级建立:spanning-tree vlan 2 priority 24768(4096的倍数,值越小,优先级越高.默认为32768)

3.确定路径.选定根端口:

(1)可通过修改端口成本:(在配置模式下)spanning-tree vlan 2 cost ***(100m为19,10m为100,值越小,路径越优先)

(2)可修改端口优先级:(在接口模式下)spanning-tree vlan 2 port-priority ***(0-255,默认为128)

4.可修改计时器(可选)

(1)修改HELLO时间:spanning-tree vlan 2 hello-time **(1-10s,默认为两秒)

(2)修改转发延迟时间:spanning-tree vlan 2 forward-time ***(4-30s,默认为15s)

(3)修改最大老化时间:spanning-tree vlan 2 max-age ***(6-40,默认是20秒)

5.配置快速端口:spanning-tree portfast

6.配置上行端口:spanning-tree uplinkfast

三.检查命令

1.检查生成树:show spanning-tree summary

2.检查根网桥:show spannint-tree vlan 2 detail

3.检查网桥优先级:show spanning-teee vlan 2 detail

4.检查端口成本:show spanninn-tree interface f0/2 detail

5.检查端口优先级:show spanning-tree interface f0/2 detail

6.检查HELLO时间.转发延迟.最大老化时间:show spanning-tree vlan 2

7.检查速端口:show spanning-tree interface f0/2 detail

8.检查上行链路:show spanning-tree summary

四.生成树端口有四种状态:

1.阻塞:能收BPDU报文,其他的什么不干

2.侦听:能收BPDU报文,能发送BPDU报文,也不能学习MAC地址.

3lian素材

3.学习:能接收发送BPD报文,也能学习MAC地址,并添加到MAC表中,但不有发送数据帧.

4.转发:什么都能干了,开始正常接收和发送数据帧

5.从阻塞到侦听20秒,从侦听到学习15秒,从学习到转发15秒(默认)

五.有四种协议:通用CST.思科PVST.增强型PVST+.MST

相关专题 交换机语句