思科交换机

时间:2025-02-17 14:02:44编辑:小星

思科三层交换机的详细配置命令是什么?

三层交换机基本配置

【实验名称】
三层交换机端口配置。
【实验目的】
配置开启三层交换机的三层功能,实现路由作用。
【背景描述】
公司现有1台三层交换机,要求你进行测试,该交换机的三层功能是否工作正常
【技术原理】
三层交换机是在二层交换的基础上实现了三层的路由功能。三层交换机基于“一次路由,多次交换”的特性,在局域网环境中转发性能远远高于路由器。而且三层交换机同时具备二层的功能,能够和二层的交换机进行很好的数据转发。三层交换机的以太网接口要比一般的路由器多很多,更加适合多个局域网段之间的互联。
三层交换机的所有端口在默认情况下都属于二层端口,不具备路由功能。不能给物理端口直接配置IP地址。但可以开启物理端口的三层路由功能。
三层交换机默认开启了路由功能,可利用ip routing命令进行控制。
【实现功能】
开启三层交换机物理端口的路由功能。
【实验设备】
S3550-24或S3550-48(1台),直连线(1条)
【实验步骤】
步骤1.开启三层交换机的路由功能。
Switch>enable
Switch#configure terminal
Switch(config)#hostname S3550-24
S3550-24(config)#ip routing !开启三层交换机的路由功能
步骤2.配置三层交换机端口的路由功能。
S3550-24(config)#interface fastethernet 0/5
S3550-24(config-if)#no switchport !开启端口的三层路由功能
S3550-24(config-if)#ip address 192.168.5.1 255.255.255.0
! 给端口配置IP地址
S3550-24(config-if)#no shutdown
S3550-24(config-if)#end
步骤3.验证、测试配置。
S3550#show ip interface !查看接口状态信息
Interface : Fa0/5
Description : FastEthernet100BaseTX 0/5
OperStatus : up !接口状态是UP
ManagementStatus : Enabled
Primary Internet address: 192.168.5.1/24
Broadcast address : 255.255.255.255
PhysAddress : 00d0.f8ff.bd43
S3550#show interfaces f0/5 !查看接口状态信息
Interface : FastEthernet100BaseTX 0/5
Description :
AdminStatus : up !接口状态是UP
OperStatus : up
Medium-type : copper
Hardware : 10/100BaseTX
Mtu : 1500
LastChange : 0d:0h:32m:49s
AdminDuplex : Auto
OperDuplex : Unknown
AdminSpeed : Auto
OperSpeed : Unknown
FlowControlAdminStatus : Off
FlowControlOperStatus : Off
Priority : 0
Broadcast blocked :DISABLE
Unknown multicast blocked :DISABLE
Unknown unicast blocked :DISABLE
ARP Timeout : 3600 sec
Primary Internet address: 192.168.5.1/24
PhysAddress : 00d0.f8ff.bd43
ManagementStatus:Enabled
Broadcast address : 255.255.255.255
主机测试:将PC1的IP地址设为192.168.5.2/24,在PC1上ping 192.168.5.1。
ping 192.168.5.1
Pinging 192.168.5.1 with 32 bytes of data:
Reply from 192.168.5.1: bytes=32 time<1ms TTL=64
Reply from 192.168.5.1: bytes=32 time<1ms TTL=64
Reply from 192.168.5.1: bytes=32 time<1ms TTL=64
Reply from 192.168.5.1: bytes=32 time<1ms TTL=64
Ping statistics for 192.168.5.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
【参考配置】
S3550-24#show running-config
System software version : 1.02 Build Oct 17 2005 Release
Building configuration...
Current configuration : 145 bytes
version 1.0
hostname Switch
vlan 1
interface FastEthernet 0/5
no switchport
ip address 192.168.5.1 255.255.255.0
!
end


思科三层交换机配置实例及命令

  三层交换机是不是经常让你机器不好使,看看下面的三层交换机配置文章,一切问题都能解决。本文详细介绍实例讲解:全面的三层交换机配置比较全面的三层交换机配置实例,带命令解释哟!   三层交换机配置:   Enable //进入私有模式   Configure terminal //进入全局模式   service password-encryption //对密码进行加密   hostname Catalyst 3550-12T1 //给三层交换机定义名称   enable password 123456. //enable密码   Enable secret 654321 //enable的加密密码(应该是乱码而不是654321这样)   Ip subnet-zero //允许使用全0子网(默认都是打开的)   Ip name-server 172.16.8.1 172.16.8.2 //三层交换机名字Catalyst 3550-12T1对应的IP地址是172.16.8.1   Service dhcp //提供DHCP服务   ip routing //启用三层交换机上的路由模块   Exit   三层交换机配置:   Vtp mode server //定义VTP工作模式为sever模式   Vtp domain centervtp //定义VTP域的名称为centervtp   Vlan 2 name vlan2 //定义vlan并给vlan取名(如果不取名的话,vlan2的名字应该是vlan002)   Vlan 3 name vlan3   Vlan 4 name vlan4   Vlan 5 name vlan5   Vlan 6 name vlan6   Vlan 7 name vlan7   Vlan 8 name vlan8   Vlan 9 name vlan9   Exit   三层交换机配置:   interface Port-channel 1 //进入虚拟的以太通道组1   switchport trunk encapsulation dot1q //给这个接口的trunk封装为802.1Q的帧格式   switchport mode trunk //定义这个接口的工作模式为trunk   switchport trunk allowed vlan all //在这个trunk上允许所有的vlan通过   Interface gigabitethernet 0/1 //进入模块0上的吉比特以太口1   switchport trunk encapsulation dotlq //给这个接口的trunk封装为802.1Q的帧格式   switchport mode trunk //定义这个接口的工作模式为trunk   switchport trunk allowed vlan all //在这个trunk上允许所有的vlan通过   channel-group 1 mode on //把这个接口放到快速以太通道组1中   Interface gigabitethernet 0/2 //同上   switchport trunk encapsulation dotlq   switchport mode trunk   switchport trunk allowed vlan all   channel-group 1 mode on   三层交换机配置:   port-channel load-balance src-dst-ip //定义快速以太通道组的负载均衡方式(依*源和目的IP的方式)   interface gigabitethernet 0/3 //进入模块0上的吉比特以太口3   switchport trunk encapsulation dotlq //给trunk封装为802.1Q   switchport mode trunk //定义这个接口的工作模式为trunk   switchport trunk allowed vlan all //允许所有vlan信息通过   interface gigabitethernet 0/4 //同上   switchport trunk encapsulation dotlq   switchport mode trunk   switchport trunk allowed vlan all   interface gigbitethernet 0/5 //同上   switchport trunk encapsulation dotlq   switchport mode trunk   switchport trunk allowed vlan all   interface gigbitethernet 0/6 //同上   switchport trunk encapsulation dotlq   switchport mode trunk   switchprot trunk allowed vlan all   三层交换机配置:   interface gigbitethernet 0/7 //进入模块0上的吉比特以太口7   Switchport mode access //定义这个接口的工作模式为访问模式   switchport access vlan 9 //定义这个接口可以访问哪个vlan(实际就是分配这个接口到vlan)   no shutdown   spanning-tree vlan 6-9 cost 1000 //在生成树中,vlan6-9的开销定义为10000   interface range gigabitethernet 0/8 – 10 //进入模块0上的吉比特以太口8,9,10   switchport mode access //定义这些接口的'工作模式为访问模式   switchport access vlan 8 //把这些接口都分配到vlan8中   no shutdown   三层交换机配置:   spanning-tree portfast //在这些接口上使用portfast(使用portfast以后,在生成树的时候不参加运算,直接成为转发状态)   interface gigabitethernet 0/11 //进入模块0上的吉比特以太口11   switchport trunk encapsulation dotlq //给这个接口封装为802.1Q   switchport mode trunk //定义这个接口的工作模式为trunk   switchport trunk allowed vlan all //允许所有vlan信息通过   interface gigabitethernet 0/12 //同上   switchport trunk encapsulation dotlq   switchport mode trunk   switchport trunk allowed vlan all   interface vlan 1 //进入vlan1的逻辑接口(不是物理接口,用来给vlan做路由用)   ip address 172.16.1.7 255.255.255.0 //配置IP地址和子网掩码   no shutdown   三层交换机配置:   standby 1 ip 172.16.1.9 //开启了冗余热备份(HSRP),冗余热备份组1,虚拟路由器的IP地址为172.16.1.9   standby 1 priority 110 preempt //定义这个三层交换机在冗余热备份组1中的优先级为110,preempt是用来开启抢占模式   interface vlan 2 //同上   ip address 172.16.2.252 255.255.255.0   no shutdown   standby 2 ip 172.16.2.254   standby 2 priority 110 preempt   ip access-group 101 in //在入方向上使用扩展的访问控制列表101   interface vlan 3 //同上   ip address 172.16.3.252 255.255.255.0   no shutdown   三层交换机配置:   standby 3 ip 172.16.3.254   standby 3 priority 110 preempt   ip access-group 101 in   interface vlan 4 //同上   ip address 172.16.4.252 255.255.255.0   no shutdown   standby 4 ip 172.16.4.254   standby 4 priority 110 preempt   ip access-group 101 in   interface vlan 5   ip address 172.16.5.252 255.255.255.0   no shutdown   standby 5 ip 172.16.5.254   standby 5 priority 110 preempt   ip access-group 101 in   interface vlan 6   ip address 172.16.6.252 255.255.255.0   no shutdown   三层交换机配置:   standby 6 ip 172.16.6.254   standby 6 priority 100 preempt   interface vlan 7   ip address 172.16.7.252 255.255.255.0   no shutdown   standby 7 ip 172.16.7.254   standby 7 priority 100 preempt   interface vlan 8   ip address 172.16.8.252 255.255.255.0   no shutdown   standby 8 ip 172.16.8.254   standby 8 priority 100 preempt   interface vlan 9   ip address 172.16.9.252 255.255.255.0   no shutdown   三层交换机配置:   standby 9 ip 172.16.9.254   standby 9 priority 100 preempt   access-list 101 deny ip any 172.16.7.0 0.0.0.255 //扩展的访问控制列表101   access-list 101 permit ip any any   Interface vlan 1 //进入vlan1这个逻辑接口   Ip helper-address 172.16.8.1 //可以转发广播(helper-address的作用就是把广播转化为单播,然后发向172.16.8.1)   Interface vlan 2   Ip helper-address 172.16.8.1   Interface vlan 3   ip helper-address 172.16.8.1   interface vlan 4   ip helper-address 172.16.8.1   interface vlan 5   ip helper-address 172.16.8.1   interface vlan 6   ip helper-address 172.16.8.1   interface vlan 7   ip helper-address 172.16.8.1   interface vlan 9   ip helper-address 172.16.8.1   router rip//启用路由协议RIP   version 2//使用的是RIPv2,如果没有这句,则是使用RIPv1   network 172.16.0.0//宣告直连的网段   exit   三层交换机配置:   ip route 0.0.0.0 0.0.0.0 172.16.9.250//缺省路由,所有在路由表中没有办法匹配的数据包,都发向下一跳地址为172.16.9.250这个路由器   line con 0   line aux 0   line vty 0 15//telnet线路(路由器只有5个,是0-4)   password 12345678//login密码   login   end   copy running-config startup-config 保存配置

思科IP-MAC地址绑定怎么配置

  思科cisco制造的路由器设备、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科IP-MAC地址绑定怎么配置吗?下面是我整理的一些关于思科IP-MAC地址绑定怎么配置的相关资料,供你参考。       思科IP-MAC地址绑定配置的 方法 一、基于端口的MAC地址绑定   思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令   Switch#c onfig terminal   进入配置模式   Switch(config)# Interface fastethernet 0/1   #进入具体端口配置模式   Switch(config-if)#Switchport port-secruity   #配置端口安全模式   Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)   #配置该端口要绑定的主机的MAC地址   Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)   #删除绑定主机的MAC地址    思科IP-MAC地址绑定配置的方法 二、基于MAC地址的扩展访问列表   Switch(config)Mac access-list extended MAC   #定义一个MAC地址访问控制列表并且命名该列表名为MAC   Switch(config)permit host 0009.6bc4.d4bf any   #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机   Switch(config)permit any host 0009.6bc4.d4bf   #定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机   Switch(config-if )interface Fa0/20   #进入配置具体端口的模式   Switch(config-if )mac access-group MAC in   #在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)   Switch(config)no mac access-list extended MAC   #清除名为MAC的访问列表    思科IP-MAC地址绑定配置的方法 三、IP地址的MAC地址绑定   只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。   Switch(config)Mac access-list extended MAC   #定义一个MAC地址访问控制列表并且命名该列表名为MAC   Switch(config)permit host 0009.6bc4.d4bf any   #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机   Switch(config)permit any host 0009.6bc4.d4bf   #定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机   Switch(config)Ip access-list extended IP   #定义一个IP地址访问控制列表并且命名该列表名为IP   Switch(config)Permit 192.168.0.1 0.0.0.0 any   #定义IP地址为192.168.0.1的主机可以访问任意主机   Permit any 192.168.0.1 0.0.0.0   #定义所有主机可以访问IP地址为192.168.0.1的主机   Switch(config-if )interface Fa0/20   #进入配置具体端口的模式   Switch(config-if )mac access-group MAC1in   #在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)   Switch(config-if )Ip access-group IP in   #在该端口上应用名为IP10的访问列表(即前面我们定义的访问策略)   Switch(config)no mac access-list extended MAC   #清除名为MAC的访问列表   Switch(config)no Ip access-group IP in   #清除名为IP的访问列表   在cisco交换机中为了防止ip被盗用或员工乱改ip,可以做以下 措施 ,即ip与mac地址的绑定和ip与交换机端口的绑定。   通过IP查端口   先查Mac地址,再根据Mac地址查端口   bangonglou3#show arp | include 208.41 或者show mac-address-table 来查看整个端口的ip-mac表   Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10   bangonglou3#show mac-add | in 0006.1bde   10 0006.1bde.3de9 DYNAMIC Fa0/17   bangonglou3#exit   ip与mac地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同,   (tcp/udp协议不同,但netbios网络共项可以访问),具体做法:   cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA   这样就将10.138.208.81 与mac:0000.e268.9980 ARPA绑定在一起了   ip与交换机端口的绑定,此种方法绑定后的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip.   cisco(config)# interface FastEthernet0/17   cisco(config-if)# ip access-group 6 in   cisco(config)#access-list 6 permit 10.138.208.81   这样就将交换机的FastEthernet0/17端口与ip:10.138.208.81绑定了。

cisco交换机IP-MAC地址绑定配置

cisco交换机IP-MAC地址绑定配置   cisco交换机IP-MAC地址绑定怎么配置?为帮助同学们了解更多cisco交换机的基本配置,我为大家分享cisco交换机IP-MAC地址绑定方法如下,快来试试吧!   一、基于端口的MAC地址绑定   思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:   Switch#c onfig terminal   进入配置模式   Switch(config)# Interface fastethernet 0/1   #进入具体端口配置模式   Switch(config-if)#Switchport port-secruity   #配置端口安全模式   Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)   #配置该端口要绑定的主机的MAC地址   Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)   #删除绑定主机的MAC地址   二、基于MAC地址的扩展访问列表   Switch(config)Mac access-list extended MAC   #定义一个MAC地址访问控制列表并且命名该列表名为MAC   Switch(config)permit host 0009.6bc4.d4bf any   #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机   Switch(config)permit any host 0009.6bc4.d4bf   #定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机   Switch(config-if )interface Fa0/20   #进入配置具体端口的模式//本文转自www.脚本之家   Switch(config-if )mac access-group MAC in   #在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)   Switch(config)no mac access-list extended MAC   #清除名为MAC的访问列表   三、IP地址的MAC地址绑定   只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。   Switch(config)Mac access-list extended MAC   #定义一个MAC地址访问控制列表并且命名该列表名为MAC   Switch(config)permit host 0009.6bc4.d4bf any   #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机   Switch(config)permit any host 0009.6bc4.d4bf   #定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机   Switch(config)Ip access-list extended IP   #定义一个IP地址访问控制列表并且命名该列表名为IP   Switch(config)Permit 192.168.0.1 0.0.0.0 any   #定义IP地址为192.168.0.1的主机可以访问任意主机   Permit any 192.168.0.1 0.0.0.0   #定义所有主机可以访问IP地址为192.168.0.1的`主机   Switch(config-if )interface Fa0/20   #进入配置具体端口的模式   Switch(config-if )mac access-group MAC1in   #在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)   Switch(config-if )Ip access-group IP in   #在该端口上应用名为IP10的访问列表(即前面我们定义的访问策略)   Switch(config)no mac access-list extended MAC   #清除名为MAC的访问列表   Switch(config)no Ip access-group IP in   #清除名为IP的访问列表   [NextPage]   在cisco交换机中为了防止ip被盗用或员工乱改ip,可以做以下措施,即ip与mac地址的绑定和ip与交换机端口的绑定。   一、通过IP查端口   先查Mac地址,再根据Mac地址查端口:   bangonglou3#show arp include 208.41 或者show mac-address-table 来查看整个端口的ip-mac表   Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10   bangonglou3#show mac-add in 0006.1bde   10 0006.1bde.3de9 DYNAMIC Fa0/17   bangonglou3#exit   二、ip与mac地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同,   (tcp/udp协议不同,但netbios网络共项可以访问),具体做法:   cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA   这样就将10.138.208.81 与mac:0000.e268.9980 ARPA绑定在一起了   三、ip与交换机端口的绑定,此种方法绑定后的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip.   cisco(config)# interface FastEthernet0/17   cisco(config-if)# ip access-group 6 in   cisco(config)#access-list 6 permit 10.138.208.81   这样就将交换机的FastEthernet0/17端口与ip:10.138.208.81绑定了。 ;


上一篇:内地票房破600亿

下一篇:没有了