思科三层交换机的详细配置命令是什么?
三层交换机基本配置
【实验名称】
三层交换机端口配置。
【实验目的】
配置开启三层交换机的三层功能,实现路由作用。
【背景描述】
公司现有1台三层交换机,要求你进行测试,该交换机的三层功能是否工作正常
【技术原理】
三层交换机是在二层交换的基础上实现了三层的路由功能。三层交换机基于“一次路由,多次交换”的特性,在局域网环境中转发性能远远高于路由器。而且三层交换机同时具备二层的功能,能够和二层的交换机进行很好的数据转发。三层交换机的以太网接口要比一般的路由器多很多,更加适合多个局域网段之间的互联。
三层交换机的所有端口在默认情况下都属于二层端口,不具备路由功能。不能给物理端口直接配置IP地址。但可以开启物理端口的三层路由功能。
三层交换机默认开启了路由功能,可利用ip routing命令进行控制。
【实现功能】
开启三层交换机物理端口的路由功能。
【实验设备】
S3550-24或S3550-48(1台),直连线(1条)
【实验步骤】
步骤1.开启三层交换机的路由功能。
Switch>enable
Switch#configure terminal
Switch(config)#hostname S3550-24
S3550-24(config)#ip routing !开启三层交换机的路由功能
步骤2.配置三层交换机端口的路由功能。
S3550-24(config)#interface fastethernet 0/5
S3550-24(config-if)#no switchport !开启端口的三层路由功能
S3550-24(config-if)#ip address 192.168.5.1 255.255.255.0
! 给端口配置IP地址
S3550-24(config-if)#no shutdown
S3550-24(config-if)#end
步骤3.验证、测试配置。
S3550#show ip interface !查看接口状态信息
Interface : Fa0/5
Description : FastEthernet100BaseTX 0/5
OperStatus : up !接口状态是UP
ManagementStatus : Enabled
Primary Internet address: 192.168.5.1/24
Broadcast address : 255.255.255.255
PhysAddress : 00d0.f8ff.bd43
S3550#show interfaces f0/5 !查看接口状态信息
Interface : FastEthernet100BaseTX 0/5
Description :
AdminStatus : up !接口状态是UP
OperStatus : up
Medium-type : copper
Hardware : 10/100BaseTX
Mtu : 1500
LastChange : 0d:0h:32m:49s
AdminDuplex : Auto
OperDuplex : Unknown
AdminSpeed : Auto
OperSpeed : Unknown
FlowControlAdminStatus : Off
FlowControlOperStatus : Off
Priority : 0
Broadcast blocked :DISABLE
Unknown multicast blocked :DISABLE
Unknown unicast blocked :DISABLE
ARP Timeout : 3600 sec
Primary Internet address: 192.168.5.1/24
PhysAddress : 00d0.f8ff.bd43
ManagementStatus:Enabled
Broadcast address : 255.255.255.255
主机测试:将PC1的IP地址设为192.168.5.2/24,在PC1上ping 192.168.5.1。
ping 192.168.5.1
Pinging 192.168.5.1 with 32 bytes of data:
Reply from 192.168.5.1: bytes=32 time<1ms TTL=64
Reply from 192.168.5.1: bytes=32 time<1ms TTL=64
Reply from 192.168.5.1: bytes=32 time<1ms TTL=64
Reply from 192.168.5.1: bytes=32 time<1ms TTL=64
Ping statistics for 192.168.5.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
【参考配置】
S3550-24#show running-config
System software version : 1.02 Build Oct 17 2005 Release
Building configuration...
Current configuration : 145 bytes
version 1.0
hostname Switch
vlan 1
interface FastEthernet 0/5
no switchport
ip address 192.168.5.1 255.255.255.0
!
end
思科三层交换机配置实例及命令
三层交换机是不是经常让你机器不好使,看看下面的三层交换机配置文章,一切问题都能解决。本文详细介绍实例讲解:全面的三层交换机配置比较全面的三层交换机配置实例,带命令解释哟! 三层交换机配置: Enable //进入私有模式 Configure terminal //进入全局模式 service password-encryption //对密码进行加密 hostname Catalyst 3550-12T1 //给三层交换机定义名称 enable password 123456. //enable密码 Enable secret 654321 //enable的加密密码(应该是乱码而不是654321这样) Ip subnet-zero //允许使用全0子网(默认都是打开的) Ip name-server 172.16.8.1 172.16.8.2 //三层交换机名字Catalyst 3550-12T1对应的IP地址是172.16.8.1 Service dhcp //提供DHCP服务 ip routing //启用三层交换机上的路由模块 Exit 三层交换机配置: Vtp mode server //定义VTP工作模式为sever模式 Vtp domain centervtp //定义VTP域的名称为centervtp Vlan 2 name vlan2 //定义vlan并给vlan取名(如果不取名的话,vlan2的名字应该是vlan002) Vlan 3 name vlan3 Vlan 4 name vlan4 Vlan 5 name vlan5 Vlan 6 name vlan6 Vlan 7 name vlan7 Vlan 8 name vlan8 Vlan 9 name vlan9 Exit 三层交换机配置: interface Port-channel 1 //进入虚拟的以太通道组1 switchport trunk encapsulation dot1q //给这个接口的trunk封装为802.1Q的帧格式 switchport mode trunk //定义这个接口的工作模式为trunk switchport trunk allowed vlan all //在这个trunk上允许所有的vlan通过 Interface gigabitethernet 0/1 //进入模块0上的吉比特以太口1 switchport trunk encapsulation dotlq //给这个接口的trunk封装为802.1Q的帧格式 switchport mode trunk //定义这个接口的工作模式为trunk switchport trunk allowed vlan all //在这个trunk上允许所有的vlan通过 channel-group 1 mode on //把这个接口放到快速以太通道组1中 Interface gigabitethernet 0/2 //同上 switchport trunk encapsulation dotlq switchport mode trunk switchport trunk allowed vlan all channel-group 1 mode on 三层交换机配置: port-channel load-balance src-dst-ip //定义快速以太通道组的负载均衡方式(依*源和目的IP的方式) interface gigabitethernet 0/3 //进入模块0上的吉比特以太口3 switchport trunk encapsulation dotlq //给trunk封装为802.1Q switchport mode trunk //定义这个接口的工作模式为trunk switchport trunk allowed vlan all //允许所有vlan信息通过 interface gigabitethernet 0/4 //同上 switchport trunk encapsulation dotlq switchport mode trunk switchport trunk allowed vlan all interface gigbitethernet 0/5 //同上 switchport trunk encapsulation dotlq switchport mode trunk switchport trunk allowed vlan all interface gigbitethernet 0/6 //同上 switchport trunk encapsulation dotlq switchport mode trunk switchprot trunk allowed vlan all 三层交换机配置: interface gigbitethernet 0/7 //进入模块0上的吉比特以太口7 Switchport mode access //定义这个接口的工作模式为访问模式 switchport access vlan 9 //定义这个接口可以访问哪个vlan(实际就是分配这个接口到vlan) no shutdown spanning-tree vlan 6-9 cost 1000 //在生成树中,vlan6-9的开销定义为10000 interface range gigabitethernet 0/8 – 10 //进入模块0上的吉比特以太口8,9,10 switchport mode access //定义这些接口的'工作模式为访问模式 switchport access vlan 8 //把这些接口都分配到vlan8中 no shutdown 三层交换机配置: spanning-tree portfast //在这些接口上使用portfast(使用portfast以后,在生成树的时候不参加运算,直接成为转发状态) interface gigabitethernet 0/11 //进入模块0上的吉比特以太口11 switchport trunk encapsulation dotlq //给这个接口封装为802.1Q switchport mode trunk //定义这个接口的工作模式为trunk switchport trunk allowed vlan all //允许所有vlan信息通过 interface gigabitethernet 0/12 //同上 switchport trunk encapsulation dotlq switchport mode trunk switchport trunk allowed vlan all interface vlan 1 //进入vlan1的逻辑接口(不是物理接口,用来给vlan做路由用) ip address 172.16.1.7 255.255.255.0 //配置IP地址和子网掩码 no shutdown 三层交换机配置: standby 1 ip 172.16.1.9 //开启了冗余热备份(HSRP),冗余热备份组1,虚拟路由器的IP地址为172.16.1.9 standby 1 priority 110 preempt //定义这个三层交换机在冗余热备份组1中的优先级为110,preempt是用来开启抢占模式 interface vlan 2 //同上 ip address 172.16.2.252 255.255.255.0 no shutdown standby 2 ip 172.16.2.254 standby 2 priority 110 preempt ip access-group 101 in //在入方向上使用扩展的访问控制列表101 interface vlan 3 //同上 ip address 172.16.3.252 255.255.255.0 no shutdown 三层交换机配置: standby 3 ip 172.16.3.254 standby 3 priority 110 preempt ip access-group 101 in interface vlan 4 //同上 ip address 172.16.4.252 255.255.255.0 no shutdown standby 4 ip 172.16.4.254 standby 4 priority 110 preempt ip access-group 101 in interface vlan 5 ip address 172.16.5.252 255.255.255.0 no shutdown standby 5 ip 172.16.5.254 standby 5 priority 110 preempt ip access-group 101 in interface vlan 6 ip address 172.16.6.252 255.255.255.0 no shutdown 三层交换机配置: standby 6 ip 172.16.6.254 standby 6 priority 100 preempt interface vlan 7 ip address 172.16.7.252 255.255.255.0 no shutdown standby 7 ip 172.16.7.254 standby 7 priority 100 preempt interface vlan 8 ip address 172.16.8.252 255.255.255.0 no shutdown standby 8 ip 172.16.8.254 standby 8 priority 100 preempt interface vlan 9 ip address 172.16.9.252 255.255.255.0 no shutdown 三层交换机配置: standby 9 ip 172.16.9.254 standby 9 priority 100 preempt access-list 101 deny ip any 172.16.7.0 0.0.0.255 //扩展的访问控制列表101 access-list 101 permit ip any any Interface vlan 1 //进入vlan1这个逻辑接口 Ip helper-address 172.16.8.1 //可以转发广播(helper-address的作用就是把广播转化为单播,然后发向172.16.8.1) Interface vlan 2 Ip helper-address 172.16.8.1 Interface vlan 3 ip helper-address 172.16.8.1 interface vlan 4 ip helper-address 172.16.8.1 interface vlan 5 ip helper-address 172.16.8.1 interface vlan 6 ip helper-address 172.16.8.1 interface vlan 7 ip helper-address 172.16.8.1 interface vlan 9 ip helper-address 172.16.8.1 router rip//启用路由协议RIP version 2//使用的是RIPv2,如果没有这句,则是使用RIPv1 network 172.16.0.0//宣告直连的网段 exit 三层交换机配置: ip route 0.0.0.0 0.0.0.0 172.16.9.250//缺省路由,所有在路由表中没有办法匹配的数据包,都发向下一跳地址为172.16.9.250这个路由器 line con 0 line aux 0 line vty 0 15//telnet线路(路由器只有5个,是0-4) password 12345678//login密码 login end copy running-config startup-config 保存配置
思科IP-MAC地址绑定怎么配置
思科cisco制造的路由器设备、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科IP-MAC地址绑定怎么配置吗?下面是我整理的一些关于思科IP-MAC地址绑定怎么配置的相关资料,供你参考。 思科IP-MAC地址绑定配置的 方法 一、基于端口的MAC地址绑定 思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令 Switch#c onfig terminal 进入配置模式 Switch(config)# Interface fastethernet 0/1 #进入具体端口配置模式 Switch(config-if)#Switchport port-secruity #配置端口安全模式 Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址) #配置该端口要绑定的主机的MAC地址 Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址) #删除绑定主机的MAC地址 思科IP-MAC地址绑定配置的方法 二、基于MAC地址的扩展访问列表 Switch(config)Mac access-list extended MAC #定义一个MAC地址访问控制列表并且命名该列表名为MAC Switch(config)permit host 0009.6bc4.d4bf any #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机 Switch(config)permit any host 0009.6bc4.d4bf #定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机 Switch(config-if )interface Fa0/20 #进入配置具体端口的模式 Switch(config-if )mac access-group MAC in #在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略) Switch(config)no mac access-list extended MAC #清除名为MAC的访问列表 思科IP-MAC地址绑定配置的方法 三、IP地址的MAC地址绑定 只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。 Switch(config)Mac access-list extended MAC #定义一个MAC地址访问控制列表并且命名该列表名为MAC Switch(config)permit host 0009.6bc4.d4bf any #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机 Switch(config)permit any host 0009.6bc4.d4bf #定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机 Switch(config)Ip access-list extended IP #定义一个IP地址访问控制列表并且命名该列表名为IP Switch(config)Permit 192.168.0.1 0.0.0.0 any #定义IP地址为192.168.0.1的主机可以访问任意主机 Permit any 192.168.0.1 0.0.0.0 #定义所有主机可以访问IP地址为192.168.0.1的主机 Switch(config-if )interface Fa0/20 #进入配置具体端口的模式 Switch(config-if )mac access-group MAC1in #在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略) Switch(config-if )Ip access-group IP in #在该端口上应用名为IP10的访问列表(即前面我们定义的访问策略) Switch(config)no mac access-list extended MAC #清除名为MAC的访问列表 Switch(config)no Ip access-group IP in #清除名为IP的访问列表 在cisco交换机中为了防止ip被盗用或员工乱改ip,可以做以下 措施 ,即ip与mac地址的绑定和ip与交换机端口的绑定。 通过IP查端口 先查Mac地址,再根据Mac地址查端口 bangonglou3#show arp | include 208.41 或者show mac-address-table 来查看整个端口的ip-mac表 Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10 bangonglou3#show mac-add | in 0006.1bde 10 0006.1bde.3de9 DYNAMIC Fa0/17 bangonglou3#exit ip与mac地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同, (tcp/udp协议不同,但netbios网络共项可以访问),具体做法: cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA 这样就将10.138.208.81 与mac:0000.e268.9980 ARPA绑定在一起了 ip与交换机端口的绑定,此种方法绑定后的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip. cisco(config)# interface FastEthernet0/17 cisco(config-if)# ip access-group 6 in cisco(config)#access-list 6 permit 10.138.208.81 这样就将交换机的FastEthernet0/17端口与ip:10.138.208.81绑定了。
cisco交换机IP-MAC地址绑定配置
cisco交换机IP-MAC地址绑定配置 cisco交换机IP-MAC地址绑定怎么配置?为帮助同学们了解更多cisco交换机的基本配置,我为大家分享cisco交换机IP-MAC地址绑定方法如下,快来试试吧! 一、基于端口的MAC地址绑定 思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令: Switch#c onfig terminal 进入配置模式 Switch(config)# Interface fastethernet 0/1 #进入具体端口配置模式 Switch(config-if)#Switchport port-secruity #配置端口安全模式 Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址) #配置该端口要绑定的主机的MAC地址 Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址) #删除绑定主机的MAC地址 二、基于MAC地址的扩展访问列表 Switch(config)Mac access-list extended MAC #定义一个MAC地址访问控制列表并且命名该列表名为MAC Switch(config)permit host 0009.6bc4.d4bf any #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机 Switch(config)permit any host 0009.6bc4.d4bf #定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机 Switch(config-if )interface Fa0/20 #进入配置具体端口的模式//本文转自www.脚本之家 Switch(config-if )mac access-group MAC in #在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略) Switch(config)no mac access-list extended MAC #清除名为MAC的访问列表 三、IP地址的MAC地址绑定 只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。 Switch(config)Mac access-list extended MAC #定义一个MAC地址访问控制列表并且命名该列表名为MAC Switch(config)permit host 0009.6bc4.d4bf any #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机 Switch(config)permit any host 0009.6bc4.d4bf #定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机 Switch(config)Ip access-list extended IP #定义一个IP地址访问控制列表并且命名该列表名为IP Switch(config)Permit 192.168.0.1 0.0.0.0 any #定义IP地址为192.168.0.1的主机可以访问任意主机 Permit any 192.168.0.1 0.0.0.0 #定义所有主机可以访问IP地址为192.168.0.1的`主机 Switch(config-if )interface Fa0/20 #进入配置具体端口的模式 Switch(config-if )mac access-group MAC1in #在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略) Switch(config-if )Ip access-group IP in #在该端口上应用名为IP10的访问列表(即前面我们定义的访问策略) Switch(config)no mac access-list extended MAC #清除名为MAC的访问列表 Switch(config)no Ip access-group IP in #清除名为IP的访问列表 [NextPage] 在cisco交换机中为了防止ip被盗用或员工乱改ip,可以做以下措施,即ip与mac地址的绑定和ip与交换机端口的绑定。 一、通过IP查端口 先查Mac地址,再根据Mac地址查端口: bangonglou3#show arp include 208.41 或者show mac-address-table 来查看整个端口的ip-mac表 Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10 bangonglou3#show mac-add in 0006.1bde 10 0006.1bde.3de9 DYNAMIC Fa0/17 bangonglou3#exit 二、ip与mac地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同, (tcp/udp协议不同,但netbios网络共项可以访问),具体做法: cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA 这样就将10.138.208.81 与mac:0000.e268.9980 ARPA绑定在一起了 三、ip与交换机端口的绑定,此种方法绑定后的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip. cisco(config)# interface FastEthernet0/17 cisco(config-if)# ip access-group 6 in cisco(config)#access-list 6 permit 10.138.208.81 这样就将交换机的FastEthernet0/17端口与ip:10.138.208.81绑定了。 ;