巧妙配置 用交换机控制网络
“一个开心的人”通过精心收集,向本站投稿了10篇巧妙配置 用交换机控制网络,今天小编在这给大家整理后的巧妙配置 用交换机控制网络,我们一起来看看吧!
篇1:巧妙配置 用交换机控制网络(一)
伴随着信息技术发展速度的日新月异,很多单位为了迎合信息发展潮流,纷纷都组建了属于自己单位的内部网络,单位员工在日常的办公过程中充分利用内网网络,进行共享资源传输、网络打印操作、访问内部站点等,这大大提高了员工们日常的办公效率;可是,内网网络在提升工作效率的同时,如果管理不善的话,也容易影响正常的工作秩序,那么我们该如何有效管理内部网络呢?其实内部网络的核心设备是交换机,巧妙对交换机进行控制和配置,可以大大提升网络管理效率,从而让内部网络始终能够稳定、高效运行!现在,本文以常见的华为系列交换机为操作蓝本,向各位推荐几则用交换机控制网络的应用!
1.巧妙启用GVRP,动态更新VLAN配置信息
首先以系统管理员权限远程登录进入A交换机后台管理系统,在后台系统的命令行状态输入字符串命令“system”,单击回车键后,将系统切换到全局视图配置模式状态;
其次在全局视图配置模式下,输入字符串命令“GVRP”,单击回车键后,那么A交换机就会自动启用全局GVRP功能;为了让A交换机的e0/22接口也能启用GVRP功能,我们需要先将该交换端口的连接类型设置为trunk类型,并能允许局域网中的所有工作子网都能通过该端口进行网络访问;在进行这种配置操作时,我们可以在A交换机的全局视图模式状态下,输入字符串命令“inter e0/22”,单击回车键后,我们会发现命令行提示符就变成了“XXX-Ethernet0/22”,其中“XXX”为目标交换机的主机名称,此时核心交换机系统会自动切换到e0/22接口视图模式状态;
接着在e0/22接口视图模式状态下,输入字符串命令“port link-type trunk”,单击回车键后,将目标交换端口的连接类型设置为trunk端口,再执行字符串命令“port trunk permit vlan all”,这样一来e0/22接口就能允许局域网中的所有VLAN通过,最后再执行“GVRP”字符串命令,这样我们就能成功在A交换机的e0/22接口上启用GVRP功能了;
按照同样的操作步骤,我们还需要进入到B交换机的后台管理系统,依次执行字符串命令“system”、“GVRP”,启用B交换机的全局GVRP功能,之后再依次执行字符串命令“inter e1/22”、“port link-type trunk”、“port trunk permit vlan all”,最后执行字符串命令“GVRP”,这样就能在B交换机的e1/22接口上成功启用GVRP功能了,当两台交换机的互联接口都开通了GVRP功能后,它们日后就能自动更新相互之间的VLAN配置信息了,网络管理员也就不需要重复进行相同的配置操作了。
在这里需要提醒各位朋友注意的是,要想启用某个交换端口的GVRP功能时,必须先将对应交换端口所在的交换机全局GVRP功能打开,之后还需要将目标交换端口的连接类型设置为trunk,因为只有trunk端口才支持GVRP功能的开启与关闭操作;日后要是想关闭目标交换端口的GVRP功能时,我们可以执行“undo gvrp”字符串命令。
2.巧妙查看ARP表,解决无法ping通故障
为了判断局域网工作站的网络连通情况,网络管理员往往登陆进入交换机的后台管理系统,使用ping命令来测试目标工作站能否正常连接局域网交换机,如果可以正常连通的话,那就说明目标工作站不能上网的故障与其自身无关,问题很可能出在交换机身上;倘若ping命令测试不能成功时,我们该如何解决工作站不能上网的故障呢?其实很简单,我们可以按照下面的操作来进行依次排查:
首先远程登录进入目标交换机的后台管理系统,执行“system”字符串命令,进入交换机的全局视图模式状态,同时使用“inter”命令进入与故障工作站直接相连的交换端口视图模式状态,在该状态的命令行中输入字符串命令“display cur”,单击回车键后,打开如图2所示的结果界面,从中仔细检查交换机的目标连接端口配置参数是否正确;
要是发现目标交换端口的配置参数不存在任何问题时,我们可以继续在端口视图模式状态下,执行字符串命令“display arp”,来检查本地交换机系统的ARP表是否存在异常;在没有异常的情况下,看看连接故障工作站系统的交换端口被划分到哪个虚拟工作子网,同时仔细检查对应虚拟工作子网的IP地址是否和故障工作站系统使用的IP地址位于相同的网段,如果它们不处于同一个网段的话,那么自然就容易出现无法ping目标工作站的故障现象了;
倘若上面的各项配置都正确,我们可以尝试在交换机的后台系统使用“debugging arp”命令,来启用ARP调试信息开关,以便认真检查目标交换端口能否正确地发送ARP报文或接受ARP报文,倘若我们看到目标交换端口只能向外发送ARP报文,而不能从外面接受ARP报文时,那无法ping通故障工作站的原因很可能是以太网物理层引起的,
3.检查IGMP配置,解决无法实现组播故障
为了解决单点发送、多点接收的难题,很多网络管理员都启用了交换机的组播功能,以便有效提高数据传输的效率、大量节约网络带宽、降低网络负载;可是在实际管理网络的过程中,我们有时会发现交换机系统根本无法实现组播功能,面对这种故障现象,我们究竟该采取什么办法进行应对呢?
造成交换机系统无法正常组播的原因主要有三个,一是目标交换机系统的IGMP Snooping功能没有正常启用,第二是IGMP Snooping功能创建的组播转发列表不正确;另外就是底层创建的组播转发表与IGMP Snooping功能创建的组播转发列表不一致。
在检查目标交换机系统的IGMP Snooping功能是否正常启用时,我们可以先将目标交换机系统切换到全局视图模式状态,在该状态的命令行提示符下输入“display current- configuration”字符串命令,单击回车键后,从其后出现的结果界面中我们就能判断出IGMP Snooping功能是否已经处于正常启用状态了;如果发现IGMP Snooping功能还没有启动时,我们可以继续执行字符串命令“IGMP-Snooping enable”,来启动交换机全局系统的IGMP Snooping功能;之后,再进入到指定的VLAN接口视图模式状态下,执行“IGMP-Snooping enable”字符串命令来启用对应VLAN的IGMP Snooping功能。
在确认IGMP Snooping功能处于正常启用状态的情形下,我们还需要检查对应功能创建的组拨转发列表是否正确;在进行这种检查操作时,我们只要在交换机系统的全局视图模式状态下,输入字符串命令“display igmp-snooping group”,单击回车键后,系统屏幕上会返回如图3所示的结果信息,如果发现转发列表不正确时,必须求助专业人员重新创建。
篇2:配置交换 让交换机系统随意控制网络
交换机系统有很多值得学习的地方,这里我们主要介绍合理的配置交换机,让交换机系统随意控制网络,伴随着信息技术发展速度的日新月异,很多单位为了迎合信息发展潮流,纷纷都组建了属于自己单位的内部网络,单位员工在日常的办公过程中充分利用内网网络,进行共享资源传输、网络打印操作、访问内部站点等,这大大提高了员工们日常的办公效率。
可是,内网网络在提升工作效率的同时,如果管理不善的话,也容易影响正常的工作秩序,那么我们该如何有效管理内部网络呢?其实内部网络的核心设备是交换机,巧妙对交换机系统进行控制和配置,可以大大提升网络管理效率,从而让内部网络始终能够稳定、高效运行!现在,本文以常见的华为系列交换机为操作蓝本,向各位推荐几则用交换机控制网络的应用!
1.巧妙启用GVRP,动态更新VLAN配置信息
首先以系统管理员权限远程登录进入A交换机后台管理系统,在后台系统的命令行状态输入字符串命令“system”,单击回车键后,将系统切换到全局视图配置模式状态;其次在全局视图配置模式下,输入字符串命令“GVRP”,单击回车键后,那么A交换机就会自动启用全局GVRP功能;为了让A交换机的e0/22接口也能启用GVRP功能,我们需要先将该交换端口的连接类型设置为trunk类型,并能允许局域网中的所有工作子网都能通过该端口进行网络访问;在进行这种配置操作时,我们可以在A交换机的全局视图模式状态下,输入字符串命令“inter e0/22”,单击回车键后,我们会发现命令行提示符就变成了“XXX-Ethernet0/22”(如图1所示),其中“XXX”为目标交换机的主机名称,此时核心交换机系统会自动切换到e0/22接口视图模式状态;
接着在e0/22接口视图模式状态下,输入字符串命令“port link-type trunk”,单击回车键后,将目标交换端口的连接类型设置为trunk端口,再执行字符串命令“port trunk permit vlan all”,这样一来e0/22接口就能允许局域网中的所有VLAN通过,最后再执行“GVRP”字符串命令,这样我们就能成功在A交换机的e0/22接口上启用GVRP功能了;按照同样的操作步骤,我们还需要进入到B交换机的后台管理系统,依次执行字符串命令“system”、“GVRP”,启用B交换机的全局GVRP功能,之后再依次执行字符串命令“inter e1/22”、“port link-type trunk”、“port trunk permit vlan all”,最后执行字符串命令“GVRP”,这样就能在B交换机的e1/22接口上成功启用GVRP功能了。当两台交换机的互联接口都开通了GVRP功能后,它们日后就能自动更新相互之间的VLAN配置信息了,网络管理员也就不需要重复进行相同的配置操作了。
498)this.style.width=498;“ border=”0“ />
在这里需要提醒各位朋友注意的是,要想启用某个交换端口的GVRP功能时,必须先将对应交换端口所在的交换机全局GVRP功能打开,之后还需要将目标交换端口的连接类型设置为trunk,因为只有trunk端口才支持GVRP功能的开启与关闭操作;日后要是想关闭目标交换端口的GVRP功能时,我们可以执行“undo gvrp”字符串命令,
2.巧妙查看ARP表,解决无法ping通故障
为了判断局域网工作站的网络连通情况,网络管理员往往登陆进入交换机的后台管理系统,使用ping命令来测试目标工作站能否正常连接局域网交换机,如果可以正常连通的话,那就说明目标工作站不能上网的故障与其自身无关,问题很可能出在交换机身上;倘若ping命令测试不能成功时,我们该如何解决工作站不能上网的故障呢?其实很简单,我们可以按照下面的操作来进行依次排查:
首先远程登录进入目标交换机的后台管理系统,执行“system”字符串命令,进入交换机的全局视图模式状态,同时使用“inter”命令进入与故障工作站直接相连的交换端口视图模式状态,在该状态的命令行中输入字符串命令“display cur”,单击回车键后,打开如图2所示的结果界面,从中仔细检查交换机系统的目标连接端口配置参数是否正确;
要是发现目标交换端口的配置参数不存在任何问题时,我们可以继续在端口视图模式状态下,执行字符串命令“display arp”,来检查本地交换机系统的ARP表是否存在异常;在没有异常的情况下,看看连接故障工作站系统的交换端口被划分到哪个虚拟工作子网,同时仔细检查对应虚拟工作子网的IP地址是否和故障工作站系统使用的IP地址位于相同的网段,如果它们不处于同一个网段的话,那么自然就容易出现无法ping目标工作站的故障现象了;倘若上面的各项配置都正确,我们可以尝试在交换机的后台系统使用“debugging arp”命令,来启用ARP调试信息开关,以便认真检查目标交换端口能否正确地发送ARP报文或接受ARP报文,倘若我们看到目标交换端口只能向外发送ARP报文,而不能从外面接受ARP报文时,那无法ping通故障工作站的原因很可能是以太网物理层引起的。
3.检查IGMP配置,解决无法实现组播故障
为了解决单点发送、多点接收的难题,很多网络管理员都启用了交换机的组播功能,以便有效提高数据传输的效率、大量节约网络带宽、降低网络负载;可是在实际管理网络的过程中,我们有时会发现交换机系统根本无法实现组播功能,面对这种故障现象,我们究竟该采取什么办法进行应对呢?造成交换机系统无法正常组播的原因主要有三个,一是目标交换机系统的IGMP Snooping功能没有正常启用,第二是IGMP Snooping功能创建的组播转发列表不正确;另外就是底层创建的组播转发表与IGMP Snooping功能创建的组播转发列表不一致。
在检查目标交换机系统的IGMP Snooping功能是否正常启用时,我们可以先将目标交换机系统切换到全局视图模式状态,在该状态的命令行提示符下输入“display current- configuration”字符串命令,单击回车键后,从其后出现的结果界面中我们就能判断出IGMP Snooping功能是否已经处于正常启用状态了;如果发现IGMP Snooping功能还没有启动时,我们可以继续执行字符串命令“IGMP-Snooping enable”,来启动交换机全局系统的IGMP Snooping功能;之后,再进入到指定的VLAN接口视图模式状态下,执行“IGMP-Snooping enable”字符串命令来启用对应VLAN的IGMP Snooping功能。
篇3:配置帧中继交换机网络知识
本实验是配置普通路由器作为帧中继交换机使用,以便为本章的其他实验提供一个帧中继的实验环境, 1.实验目的 通过本实验,读者可以掌握以下技能: ●配置只有2个节点的帧中继环境; ●配置星型的帧中继环境; ●配置全网状的帧中继环境; ●熟悉相关的查看和监测
本实验是配置普通路由器作为帧中继交换机使用,以便为本章的其他实验提供一个帧中继的实验环境。
1.实验目的
通过本实验,读者可以掌握以下技能:
●配置只有2个节点的帧中继环境;
●配置星型的帧中继环境;
●配置全网状的帧中继环境;
●熟悉相关的查看和监测命令。
2.设备需求
本实验需要以下设备:
●具有3个以上串行接口的路由器1台;
●3条DCE类型串行电缆;
●1台带有超级终端程序的PC机,以及Console电缆及转接器。
3.线缆连接及配置说明
本实验的线缆连接如图8.1所示,把PC机通过Console电缆连接到路由器的Console端口上,即完成了线缆的连接。
图8-1也标出了配置有2节点的帧中继环境的DLCI值。
4.实验配置及监测结果
第1步:配置有2个节点的帧中继环境
实验1的第1步是配置有2个节点的帧中继环境,它的配置较为简单,其配置见配置清单8-1。
配置清单8-1 配置有2个节点的帧中继环境
第1段:配置有2个节点的帧中继环境
version 12.1
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname FR_S witch
ip subnet-zero
no ip domain-lookup
frame-relay switching
!
interface Serial0
no ip address
shutdown
!
interface Serial 1
no Ip address
encapsuSatlois frame-relay
dockrate 64000
frame-relay lmi-type dsco
frame-relay Intf-type dee
frame-relay route 102 Interface Serlal2 201
!
interface Serial2
no ip address
encapsulation frame-relay
clockrate 64000
frame-relay Imi-type cisco
frame-relay intf-type dee
frame-relay route 201 interface Seriall 102
!
interface Serial3
no ip address
shutdown
!
line con 0
line aux 0
transport input all
line vty 0 4
login
!
end
第2段:查看有关信息
FR_Switch#sh fr route
Input Intf Input Dici Output Intf Output Dici Status
Serial1 102 Serial2 201 inactive
Serial2 201 Serial1 102 inactive
FR_Switch#sh fr lmi
LMI Statistics for interface Serial1(Frame. Relay DCE)LMI TYPE=CISCO
Invalid Unnumbered info 0 Invalid Prot Disc 0
Invalid dummy Call Ref 0 Invalid Msg Type 0
Invalid Status Message 0 Invalid Lock Shift 0
Invalid Information ID 0 Invalid Report IE Len 0
Invalid Report Request 0 Invalid Keep IE Len 0
Num Status Enq. Rcvd 0 Num Status msgs Sent 0
Num Update Status Sent 0 Num St Enq. Timeouts 0
LMI Statistics for interface Serial2(Frame. Relay DCE)LMI TYPE=CISCO
Invalid Unnumbered info 0 Invalid Prot Disc 0
Invalid dummy Call Ref 0 Invalid Msg Type 0
Invalid Status Message 0 Invalid Lock Shift 0
Invalid Information ID 0 Invalid Report IE Len 0
Invalid Report Request 0 Invalid Keep IE Len 0
Num Status Enq. Rcvd 0 Num Status msgs Sent 0
Num Update Status Sent 0 Num St Enq. Timeouts 154
FR_Switch#sh fr pvc
PVC Statistics for interface Serial1(Frame. Relay DCE)
Active Inactive Deleted Static
Local 0 00 0
Switched 0 1 0 0
Unused 0 0 00
DLCI=102,DLCI USAGE-SWITCHED,PVC STATUS=INACTIVE,INTERFACE=Serial1
input pkts 0 output pkts 0 in bytes 0
out bytes 0 dropped pkts 0 in FECN pkts 0
in BECN pkts 0 out FECN pkts 0 out BECN pkts 0
in DE pkts 0 out DE pkts 0
out beast pkts 0 out beast bytes 0 Num Pkts Switched 0
pvc create time 00:39:51, last time pvc status changed 00:39:51
PVC Statistics for interface Serial2(Frame. Relay DCE)
Active Inactive Deleted Static
Local 0000
Switched 0100
Unused 0000
DLCI=201,DLCIUSAGE=SWITCHED,PVC STATUS=INACTIVE,INTERFACE=Serial2
input pkts 0 output pkts 0in bytes 0
out bytes 0 dropped pkts 0 in FECN pkts 0
in BECN pkts 0 out FECN pkts 0 out BECN pkts 0
in DE pkts 0 out DE pkts 0
out beast pkts 0 out beast bytes 0 Num Pkts Switched 0
pvc create time 00:39:32, last time pvc status changed 00:39:29
FR_Switch#
(1)在作为帧中继交换机使用的路由器上,首先使用Frame-relay switching命令,启动该路由器的帧申继交换功能,使它可以被配置成为帧中继交换机,
(2)为了编号方便,我们没有使用S0接口。当然,如果路由器的串行接口数量有限,S0接口同样可以被使用。
(3)在对S1接口的配置中,我们逐句来进行讲解。
no ip addressDD在S1接口上不配置IP地址,这是接口的缺省配置,不用专门输入;
encapsuaation Frame-relayDD把S1接口封装成为帧中继;
clockrate 64000DD设定时钟为64000,也可以是其他允许的值;
frame-relay lmi-type ciscoDD设定LMI类型为Cisco;
frame-relay intf-type dceDD定义帧中继的接口类型为DCE,即所连接的电缆类型为DCE;
frame-relay route 102 interface Serial2 201DD定义本接口的DLCI值为102,与S2接口的值为201的DLCI形成1个虚电路。
(4)与S1接口类似,在对S2接口的配置中,使用的语句及讲解如下。
no ip addressDD在S1接口上不配置IP地址;
encapsuaation Frame-relayDD把S1接口封装成为帧中继;
clockrate 64000DD设定时钟为64000;
frame-relay lmi-type ciscoDD设定LMI类型为Cisco;
frame-relay intf-type dceDD定义帧中继的接口类型为DCE;
frame-relay route 201 interface Serial2 102DD定义本接口的DLCI值为102,与S2接口的值为102的DLCI形成1个虚电路。
在上述配置中DLCI值为102和201是由我们自行定义的,为了配置时的条理性,从引接口到S2接口的DLCI取值为102,从S2接口到S1接口的DLCE取值为201,下面的实验中依此类推。
(5)在第2段中使用了3个查看帧中继信息的命令,它们是show frame-relay route、showframe-relay lmi和show frame-pvc,分别列出了帧中继路由的设置、LMI类型和统计信息及PVC状态信息。
可以看到帧中继的PVC处于非激活状态,这是由于在DCE电缆的另一端没有连接任何设备,接口处于down的状态。
(未完...待续)
原文转自:www.ltesting.net
篇4:配置帧中继交换机网络知识
第2步:配置星型的帧中继环境 配置星型的帧中继环境的DLCI值分配如8-2所示,这里给出的是从1点(S1所连设备)到2点(S2和S3所连设备)的案例, 在此,我们给出完整的配置,见配置清单8-2。 配置清单8-2配置从1点到2点的星型帧中继环境 第1段:配置从1点到2点的帧
第2步:配置星型的帧中继环境
配置星型的帧中继环境的DLCI值分配如8-2所示,这里给出的是从1点(S1所连设备)到2点(S2和S3所连设备)的案例。
在此,我们给出完整的配置,见配置清单8-2。配置清单8-2配置从1点到2点的星型帧中继环境
第1段:配置从1点到2点的帧中继环境
version 12.1
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname FR_Switch
ip subnet-zero
no ip domain-lookup
frame-relay switching
!
interface Serial0
no ip address
shutdown
!
interface Serial 1
no ip address
encapsiilation frame-relay
clockrate 64000
frame-relay lmi-type cisco
frame-relay intf-type dee
frame-relay route 102 interface Serial2 201
frame-relay route 103 interface SeriaB 301
!
interface Serial2
no ip address
encapsulation frame-relay
clockrate 64000
frame-relay lmi-type cisco
frame-relay intf-type dee
frame-relay route 201 interface Seriall 102
!
interface Serial3
no ip address
encapsulation frame-relay
clockrate 64000
frame-relay Imi-type cisco
frame-relay intf-type dee
frame-relay route 301 interface Seriall 103
!
line con 0
line aux 0
transport input all
line vty 04
login
!
end
第2段:查看有关信息
fR_Switch#sh fr route
Input Intf Input Dici Output Intf Output Dici Status
Serial1102Serial2 201 inactive
Serial1103Serial2 301 inactive
Serial2201Serial1 102 inactive
Serial3301Serial1 103 inactive
(1)在配置清单中,比第1步增加的内容有2项:
在S1接口的配置中加入了一条语句,即
frame-relay route 103 interface Serial3 301
使S1接口增加了1个DLCI值103,此DLCE与S3接口上的值为301的DLCI形成一个虚电路 (VC);
在S3接口上的配置与S2接口上类似,它定义了到S1接口DLCE 103的虚电路,
(2)show frame-relay route命令的执行结果表明配置是成功的。
(3)其他show命令的结果与第2步中的类似,不再重复列出。
(4)第2步实现了从S1接口所连设备到S2和S3接口所连设备的1点到2点(多点)的星型连接,这是帧中继的包交换特性之一。
第3步:配置全网状的帧中继环境
所谓全网状的帧中继环境,是指在这个帧中继拓扑中,任何两个节点间都存在一条虚电路,如果把各节点用直线两两一组连接起来,会形成一张网。对于有3个节点的全网状结构来说,连接起来形成的是一个三角形。
全网状拓扑的帧中继环境如图8-3所示,这是一个有3个节点的全网状拓扑环境。图中标出了每个接口上的DLCI值。
配置清单8-3是作为帧中继交换机的路由器配置中串行接口部分的配置,其余部分的配置与第2步相同,不再重复列出。
配置清单8-5 配置全网状的帧中继环境
第1段:配置全网状帧中继环境的配置清单节选
interface Serial0
no ip address
shutdown
!
interface Serial 1
no ip address
encapsulation frame-relay
dockrate 64000
frame-relay lmi-type cisco
frame-relay intf-type dee
frame-relay route 102 Interface Serial2 201
frame-relay route 103 interface SerialS 301
!
interface Serial2
no ip address
encapsulation frame-relay
clockrate 64000
frame-relay lmi-type cisco
frame-relay intf-type dee
frame-relay route 201 interface SeriaS1 102
frame-relay route 203 interface Serial3 302
!
interface Serial3
no ip address
encapsulation frame-relay
clockrate 64000
frame-relay Imi-type cisco
frame-relay intf-type dee
frame-relay route 301 interface Serial1 103
frame-relay route 302 interface Serial2 203
第2段:查看有关信息
FR_Switch#sh fr route
Input Intf Input Dici Output Intf Output Dici Status
Serial1102 Serial2 201 inactive
Serial1103 Serial3 301 inactive
Serial2201 Serial1 102 inactive
Serial2203 Serial3 302 inactive
SeriaS3301 Serial1 103 inactive
Serial3302 Serial2 203 inactive
FR_Switch#
(1)在配置帧中继全网状拓扑环境时,需要注意的是用Frame-relay route语句把所有可能的虚电路都进行设置,如清单中的S1到S2和S3。S2到S1和S3、S3到S1和S2共3个PVC,需6条语句来配置。
(2)show fr route命令列出的清单表明配置是成功的。
原文转自:www.ltesting.net
篇5:用TFTP备份交换机配置信息
用TFTP备份交换机配置信息
在用命令维护网络设备修改配置文件之前,应首先对设备的配置信息进行备份,这点很重要
---------------------------------------------------------------------------------------------
常用tftp命令配合思科的一款备份软件cisco TFTP server进行操作,
以h3c某款3层交换机为例:
①
telnet登入后,dir查看其flash文件的保存路径
可以看到该用户对他的读写权限、生成时间、文件名等
我们看到他的文件名是startup.cfg
②
找一台能和他联通的主机作为tftp服务器,打开cisco TFTP server即可
③
直接输入 tftp -i 192.168.0.8(假设该地址为tftp服务器) put startup.cfg
即把startup.cfg文件上传到192.168.0.8的tftp服务器主机上了,i表示以二进制码的形式发送,
④
tftp服务器端提示成功接收,他会在该软件的根目录创建一个.cfg文件。里面就是配置文件了,可以用记事本打开。
恢复备份到交换机的时候只需要逆操作就行了。
篇6:交换机配置IP访问控制列表 Cisco6509
Console> (enable) set ip permit enable
IP permit list enabled.
Console> (enable) set ip permit 172.16.0.0 255.255.0.0 telnet
172.16.0.0 with mask 255.255.0.0 added to telnet permit list.
Console> (enable) set ip permit 172.20.52.32 255.255.255.224 snmp
172.20.52.32 with mask 255.255.255.224 added to snmp permit list.
Console> (enable) set ip permit 172.20.52.3 all
172.20.52.3 added to IP permit list.
Console> (enable) show ip permit
Telnet permit list feature enabled.
Snmp permit list feature enabled.
Permit List Mask Access Type
---------------- ---------------- -------------
172.16.0.0 255.255.0.0 telnet
172.20.52.3 snmp telnet
172.20.52.32 255.255.255.224 snmp
Denied IP Address Last Accessed Time Type Telnet Count SNMP Count
----------------- ------------------ ------ ------------ ----------
172.100.101.104 01/20/97,07:45:20 SNMP 14 1430
172.187.206.222 01/21/97,14:23:05 Telnet 7 236
Console> (enable)
Console> (enable) set ip permit disable all
Console> (enable) clear ip permit 172.100.101.102
172.100.101.102 cleared from IP permit list.
Console> (enable) clear ip permit 172.160.161.0 255.255.192.0 snmp
172.160.128.0 with mask 255.255.192.0 cleared from snmp permit list.
Console> (enable) clear ip permit 172.100.101.102 telnet
172.100.101.102 cleared from telnet permit list.
Console> (enable) clear ip permit all
IP permit list cleared.
Console> (enable)
交换机配置
IP访问控制列表
篇7:提高网络安全性 安全配置交换机端口
交换机端口安全:交换机端口安全是通过对交换接接口的配置,来限定只允许特定的mac地址向交换机接口发送帧,如果交换机收到mac地址的帧,则丢弃来自该设备的帧,
基本配置命令:
switch(config)#int f0/0
switch(config-if)#switchport mode access /配置此接口为接入接口,不能是中继接口/
switch(config-if)#switchport port-security /启用端口安全/
switch(config-if)#switchport port-security mac-address mac /指定允许向这个接口内发送帧的mac地址,
多次使用此命令,可定义多个mac地址/
其它命令:
switch(config-if)#switchport port-security macaddress sticky /与上面命令功能一样。利用粘带学习,动态的获悉和配置当前已连接主机的mac地址/ switch(config-if)#switchport port-security maxinum /指定当前接口最多允许多少个mac地址,默认为一个/ switch(config-if)#switchport port-security violation {protect restrict shutdown} /规定在接收到来自规定地址之外某个mac地址帧时应该采取的动作,默认是关闭该端口/
switch#show port-security int f0/0 /查看接口安全的状态/
篇8:用WPS巧妙控制无线开关
提起家庭无线网络相信不少读者是又爱又狠,固然无线网络为我们家庭冲浪带来了非常大的灵活,但是无线信号的辐射也是我们不能够忽视的问题,再加上有时为了方便管理限制孩子上网也都会从无线网络的开关下工夫,在固定时间段内关闭无线网络成为一个需要尽快解决的问题,今天笔者又发现了一个好点子,下面我们就来曲线救国用WPS巧妙控制无线开关。
一、控制无线网络开关的常用方法:
以前我们曾经介绍过通过HTTP监控管理无线网络时发送的信息来读取开关无线网络的关键参数,再结合PERL语句建立批量自动化开关文件;当然还介绍过利用无线路由器自身的功能来设置时间调度具体限定无线网络开与关的时间段。今天我们则曲线救国用WPS巧妙控制无线开关。
二、什么是WPS:
WPS是由Wi-Fi联盟所推出的全新Wi-Fi安全防护设定(Wi-FiProtectedSetup)标准,该标准推出的主要原因是为了解决长久以来无线网络加密认证设定的步骤过于繁杂艰难之弊病,使用者往往会因为步骤太过麻烦,以致干脆不做任何加密安全设定,因而引发许多安全上的问题。
通过无线路由器上的WPS键可以让我们快速轻松的加密无线网络传输数据,阻止非法用户的入侵。一方面既保证了无线网络的安全,另一方面又让我们设置加密轻轻松松,每个人都可以很容易的上手。
三、如何曲线救国用WPS控制无线开关:
本文介绍的曲线救国用WPS控制无线开关的思路是建立在WPS加密自动化基础上的,正如之前介绍的在实际使用过程中我们可以直接按无线路由器上的WPS按钮,然后无线路由器会自动与开启了WPS功能的无线设备建立联系,这种联系是全自动的不需要我们输入任何信息。
那么假设我们直接按无线路由器上的WPS按钮,然后无线路由器会自动与开启了WPS功能的无线设备建立联系,但是如果网络中找不到这种开启了WPS功能的无线设备的话,由于该设备WPS相关的无线加密密钥已经发生了改变,所以之前设置好的密钥将无法奏效,从而让之前顺利连接无线网络的客户端中断,这样就形成了控制无线开关的目的。
归纳一下就是正常情况下客户端设备通过WEP加密密钥与无线路由器建立联系,要关闭此无线连接时我们直接按无线路由器上的WPS按钮,功能开启后无线路由器会自动建立和协商出一个WEP加密密钥,之前的密钥作废,从而之前能够顺利连接加密无线网络的客户端都将中断连接。
由于无线设备在WPS功能开启状态下找不到另外一个能够自动协商的WPS无线设备,那么他将停止搜索,但是这个过程中密钥不再恢复回去。
四、搜寻WPS按钮的踪迹:
正因如此我们可以将WPS按钮看作是无线网络的开关,当然并不是所有无线路由器产品都具备WPS功能,笔者接触的众多设备中只有SMCWBR14-N与Linksys公司的WRT160N,
当然我们判断某无线设备是否具备WPS自动加密功能的话只需要查看其外观即可,如果外观有一个WPS开关按钮或者对应的指示灯的话,我们就可以确定该设备具备WPS自动加密功能,从而我们可以利用他实现开关无线网络的功能。
小提示:
配套使用才能发挥WPS功能,说白了就是具备WPS功能的无线路由器必须和与之配套的无线网卡之间通讯才能够发挥WPS的效果,如果拿一起其他设备品牌的网卡将不起任何作用。
五、如何使用WPS自动加密功能:
当然除了通过按WPS自动加密按钮实现无线网络的开关外,我们完全可以通过WPS自动加密功能实现这种更加方便更加灵活更加安全的自动加密功能。
正面指示灯和WPS(Wi-FiProtectedSetup)一键加密按钮,只要按下WPS按钮,就能在它与另一台配置有WPS的无线设备之间自动建立一个加密的无线连接。
第一步:初始化无线网络并配置好客户端无线网卡后我们不用设置任何加密密钥,直接按住无线路由器上的WPS按钮,这时对应的指示灯会快速闪动。
第二步:在客户端上安装与无线网卡配套的无线管理程序,只有通过厂商自己提供的无线管理程序才可以实现这种WPS自动加密功能。仅仅使用XP系统自带的无线管理工具的话,WPS功能将无法正常使用。
第三步:在无线设备上的WPS指示灯持续闪烁时,到无线网卡界面的profile选项中点WPS。搜索到要连接的无线网络后我们继续点PBC按钮。就可以看到搜寻路由器的进度条。所有密钥配对工作都是自动完成的。
小提示:
尽量在要点PBC按钮前按路由器的WPS键,这样成功率更高,如果按WPS键很久后才执行PBC搜索路由器操作的话,很可能出现找不到任何WPS路由器的错误提示。
第四步:如果成功的话就会出现提示窗口要你保存,保存后可以看到系统自动产生的密码等信息。以后用这个连接无线十分方便,不用再输入验证密码了。
至此我们就完成了WPS功能的设置工作,以后连接该经过WEP或WPA加密的网络时并不需要我们手工输入WEP密文等信息。当我们通过WPS功能连接加密无线网络时,无线路由器的WPS是持续闪烁的。
六、总结:
本文采取的方法并不是正统的方法,只不过是通过无线路由器一个新颖的WPS自动加密功能来将这种自动化转换为自动断开无线网络的操作,不过不管怎么说通过这种方法来控制无线网络还是非常简单方便的,开关自由,只需要轻轻一按就可以关闭当前无线网络的所有连接,这个方法与之前的HTTP监控要更容易实现。不过该方法也存在一个问题,那就是开关无线网络时我们需要实际物理接触无线设备,通过按外表的按钮来完成,这给远程控制远程操作带来了一定的麻烦。
篇9:交换机配置不良使得网络性能劣化
症状
某网站IT经理顾先生是我们的老朋友了,三年前在Cisco大会上认识,彼此“情投意合”,“兄弟”几个经常在一起交流一些网民心得,他原先在一家国有大型企业中任信息中心主任,负责网络的规划、设计建设和管理维护事宜。有好长一段时间没有他的消息,免费的信箱失效,加之后来换了工作就失去了联系。正思量怎么设法跟他重新取得联络,没想到他却不请自到,来了个“自投罗网”,昨天他因网络问题来网络医院咨询时方知其现在已经辞职到了现在的网站。顾不上仔细询问对方的近况,他便直接进入主题:顾先生所负责的网站最近出现一些问题。白天时常会出现短暂的拥塞,上网用户反映访问购物频道之网上在线商城时经常点击无效,多次重复后仍没有任何反应。此现象已经持续的两周,网站老总责令他必须在两天内找出原因,解决用户无法点击购物的问题,否则……
故障出现在什么时候?一般是白天,晚上基本不出现。何时开始出现故障征兆的?没有什么征兆,突然出现又突然消失,很不稳定且没有什么规律。
那么从第一次故障现象出现到今天为止有多久了?就两周。
两周前你们对网络干了什么?比如调整网络结构、增加或删除网络设备、增加服务器、增删和更改网络用户等?没有。不过网站内容到是几乎天天在变,但这应该不会有什么影响。因为我们装有网管系统,可以随时查看网络个链路的流量状态。对链路的流量还分别设置了门限报警,如果出现流量异常值班人员会马上知道。再说,我们的内部网都是用的100Mbps的网卡,核心交换机使用千兆以太网连接。而网站出口只是8Mbps,出问题时检查过出口流量,从来就没有超过2Mbps,还不如不出故障时的访问流量大。因此,说由于出口瓶颈的原因在访问流量大造成访问困难显然是站不住脚的。对网上商场的服务器仔细检查并用备用服务器试着更换过,但没有任何作用。该用的办法都用过了,实在查不出问题出在哪里。
有没有做过捕包分析或延迟分析?做过,首先对有关的服务链路进行网管监察,发现链路流量一般只有5%左右,捕包分析发现出现故障是有较大延迟,但Ping包正常。当时试验在故障时在网站内任选一台工作站从网上商城服务器拷贝一个1000M的文件,拷贝速度很快。用协议分析仪的专家诊断系统对捕获的包进行分析,除了发现HSRP协议帧有3000个,其它未见异常。
诊断过程
三刻钟后,我们随顾先生来到该网站所在大厦。准备着手进行检查。
分析故障现象,指示网络主要的问题是访问某个指定的服务器时慢。一般的原因主要有:服务器资源不足,比如接口速度低、CPU速度低、内存不够、开通的应用窗口过多等;访问通道出现瓶颈,访问速度受限;通道上的设备出现处理延迟,影响通道访问的速度等。从内部网的反应看,拷贝文件的延迟很小,速度正常。基本说明网站的内部网络应该没有大问题。
为了确认访问通道上的是否有流量瓶颈或延迟超长,我们将网络故障一点通接入路由器的出口,将网络综合协议分析仪OptiView接入在线商城服务器通道。从路由器出发送50Mbps(50%)高流量Ping包指向OptiView,这种方法是为了检查该通道的通道能力。可以看到最大的通道能力是95Mbps(发送的流量相应的流量加上为95Mbps),将流量帧改为一般的IP帧,无须服务器响应,流量仍为50%,此时安装在服务器链路中的OptiView收到的流量是50Mbps,说明网络一点通发送的50Mbps的流量已经全部“安全抵达”服务器。此时的网络状态非常“正常”。从OptiView测试对路由器Ping包的响应,显示时间为12微秒(0.012ms),结论:此时此刻网络工作正常,
由于是不稳定出现的“软故障”,接下来我们需要在故障出现时进行测试,好在该故障每天白天都会出现,不怕它不来。
50分钟后,从外线来的电话报告“故障出现”。我们迅速用OptiView的移动网管查看该通道的流量状态,显示均小于10%,从OptiView上对网站的路由器做Ping检查,时间是1200ms。立即从OptiView发送50Mbps流量给网络一点通,报告收到的流量只有5M,看来不光45M的流量被通道给“滤除”了,而且还引入了很大延迟。检查网站的拓扑图,从图上标注的状况来看该访问通道应该都是100Mbps的以太网链路,中间经过5台交换机到达服务器。在OptiView上对路由器做路径“TraceSwitch”检查。结果显示路径已经改变!整个路径中多出了3台交换机,从而使得原来需要经过5台交换机就能到达服务器的访问包现在需要经过8台交换机才能到达服务器!追踪查看这3台交换机,发现相应链路端口工作状态都是100Mbps。逐级检查延迟响应时间,发现1200ms的延迟就出现在新增加的第一台交换机通道节点上。由于有备份交换机,为了缩短故障诊断时间,试着更换此交换机。10分钟后,交换机更换完毕,开机试验,故障现象消失。
继续监测至下午收工时间,故障均未再出现。
诊断评点
此故障是由于交换机的问题引发的。白天工作时该交换机会不稳定地处在较大时间延迟状态,并且会改变交换机对协议的传输路径。从该故障的表现和OptiView监测到部分STP/HSRP协议来分析,一般配置不良的交换机会出现类似情况。比如,使用STP或HSRP协议可以对端口的连接状态进行监测和从新依据传输的带宽、允许或限制的协议进行端口连接分配。这在高档交换机中是正常的功能,但如果设置不佳或网络出现异常未设定点流量,交换机也会依据设定点条件进行端口路径的检查、运算和重新连接构图,或者对流量带宽进行分配。
网络的配置文档是很重要的检查故障的参照系,准确的文档备案更是快速故障检测的有力辅助手段。反之,没有配置文档的备案资料会给故障检测带来不少麻烦。维护人员往往不能断定检测的参数到底是正常还是异常。一份不准确的文档备案有时甚至比没有文档病案更糟糕,它可能会把故障检测工作引向”万劫不复“的境地。那时有多少头痛药都是无济于事的。维护人员神经、耐心和体力都会收到很大的挑战。
诊断建议
由于时间关系,我们来不及对更换下来的交换机进行检查。根据以往经验,可以初步断定此交换机很可能是配置不良而不一定是有质量问题。我们希望顾先生安排专门时间将此交换机的设置仔细检查一番。如果能找到原来的初始配置文档则参照检查会方便许多。
后记
一周后,顾先生告知我们检查结果:该交换机某些端口被人设置为流量选择转发状态。处于这种设置状态的交换机会对链路流量在达到一定值时进行端口路径的重新分配,目的是均衡整个链路的负载。也可以对设置的协议进行端口路径转移,使得按设置要求的在某些协议或流量出现异常时转移交换端口或重新分配端口流量。
本故障经检查是由于最近安装了Oracle应用软件所至。当启用该数据库流量时,原来的端口只允许部分流量用来处理在线商城的用户访问流量,其它的带宽要用来保证新增加的应用流量对带宽的需要。
由于顾先生对Oracle关系数据库不熟悉,该项应用工程是承包给一家系统集成商做的。系统集成商在安装系统时为了一次验收合格,故对交换机的配置进行了更改。这一点顾先生的一名配合系统集成商工作的手下是知道的,但他对网站的拓扑结构根本不了解,以为此举对网络没有什么影响,并没有将此情况告之顾先生。
由于该网站平时就没有定期检查和文档备案的制度,这位老兄当然也不会把这一情况登记入档。这使得我们的检查效率也不会高到哪里去,端时间内要查验出该故障挠度是会很大的。
篇10:详谈交换机配置VLAN网络代码例程(一)
详解交换机配置VLAN网络代码实例,还有其他一些相关的设置问题,都将在下面的文章中一一为你答复,让你能够得到你想要的收获,为了给大家一个真实的配置实例学习机会。
下面就以典型的中型局域网VLAN配置为例向各位介绍目前最常用的按端口划分VLAN的配置方法。某公司有100台计算机左右,主要使用网络的部门有:生产部(20)、财务部(15)、人事部(8)和信息中心(12)四大部分。
网络基本结构为:整个网络中干部分采用3台Catalyst1900网管型交换机(分别命名为:Switch1、Switch2和Switch3,各交换机配置VLAN根据需要下接若干个集线器,主要用于非VLAN用户,如行政文书、临时用户等)、一台Cisco2514路由器,整个网络都通过路由器Cisco2514与外部互联网进行连接。
所连的用户主要分布于四个部分,即:生产部、财务部、信息中心和人事部。主要对这四个部分用户单独划分VLAN,以确保相应部门网络资源不被盗用或破坏。现为了公司相应部分网络资源的安全性需要,特别是对于像财务部、人事部这样的敏感部门。
其网络上的信息不想让太多人可以随便进出,于是公司采用了VLAN的方法来解决以上问题。通过VLAN的划分,可以把公司主要网络划分为:生产部、财务部、人事部和信息中心四个主要部分,对应的VLAN组名为:Prod、Fina、Huma、Info,各VLAN组所对应的网段如下表所示。
VLAN号
VLAN名端口号
2ProdSwitch1 2-21
3FinaSwitch22-16
4HumaSwitch32-9
5InfoSwitch310-21
【注】之所以把交换机配置VLAN号从”2“号开始,那是因为交换机有一个默认的VLAN,那就是”1“号VLAN,它包括所有连在该交换机上的用户。VLAN的配置过程其实非常简单,只需两步:(1)为各VLAN组命名;(2)把相应的VLAN对应到相应的交换机配置VLAN端口。
◆设置好超级终端,连接上1900交换机
通过超级终端交换机配置VLAN,连接成功后出现如下所示的主配置界面(交换机在此之前已完成了基本信息的配置):
1user(s)nowactive on Management Console.
UserInterfaceMenu
Menus
CommandLine
IPConfiguration
EnterSelection:
【注】超级终端是利用Windows系统自带的”超级终端“(Hypertrm)程序进行的,具体参见有关资料。
◆单击”K“按键,选择主界面菜单中”CommandLine“选项,进入如下命令行配置界面:
CLIsessionwiththe switch is open.
ToendtheCLI session,enter .
此时我们进入了交换机配置VLAN的普通用户模式,就象路由器一样,这种模式只能查看现在的配置,不能更改配置,并且能够使用的命令很有限。所以我们必须进入”特权模式“。
◆在上一步”>“提示符下输入进入特权模式命令”enable“,进入特权模式,命令格式为”>enable“,此时就进入了交换机配置VLAN的特权模式提示符:
#configt
Enterconfigurationcommands,oneper line.End with CNTL/Z
(config)#
◆为了安全和方便起见
我们分别给这3个Catalyst1900交换机起个名字,并且设置特权模式的登陆密码。下面仅以Switch1为例进行介绍,
配置代码如下:
(config)#hostnameSwitch1
Switch1(config)#enablepasswordlevel 15 XXXXXX
Switch1(config)#
【注】特权模式密码必须是4~8位字符这,要注意,这里所输入的密码是以明文形式直接显示的,要注意保密。交换机配置VLAN用level级别的大小来决定密码的权限。Level1 是进入命令行界面的密码,也就是说,设置了 level 1 的密码后,你下次连上交换机,并输入 K 后,就会让你输入密码,这个密码就是 level 1 设置的密码。而 level 15 是你输入了”enable“命令后让你输入的特权模式密码。
◆设置VLAN名称
因四个VLAN分属于不同的交换机配置VLAN,VLAN命名的命令为”vlanvlan号name vlan名称 ,在Switch1、Switch2、Switch3、交换机配置VLAN2、3、4、5号VLAN的代码为:
Switch1(config)#vlan2name Prod
Switch2(config)#vlan3name Fina
Switch3(config)#vlan4name Huma
Switch3(config)#vlan5name Info
【注】以上配置是按表1规则进行的。编辑推荐常用交换机典型配置
讲解交换机配置之Telnet方式!交换机配置基本使用命令解析交换机配置- 使用channel方式封装子..交换机配置IP访问控制列表 Cisco6509交换机配置配置镜像(SPAN)
◆上一步我们对各交换机配置VLAN组
现在要把这些VLAN对应于表1所规定的交换机配置VLAN端口号。对应端口号的命令是“vlan-membershipstatic/dynamic VLAN号 ”。在这个命令中“static”(静态)和“dynamic”(动态)分配方式两者必须选择一个,不过通常都是选择“static”(静态)方式。 VLAN端口号应用配置如下:
◆名为“Switch1”的交换机配置VLAN端口号配置如下:
Switch1(config)#inte0/2
Switch1(config-if)#vlan-membershipstatic2
Switch1(config-if)#inte0/3
Switch1(config-if)#vlan-membershipstatic2
Switch1(config-if)#inte0/4
Switch1(config-if)#vlan-membershipstatic2
……
Switch1(config-if)#inte0/20
Switch(config-if)#vlan-membershipstatic2
Switch1(config-if)#inte0/21
Switch1(config-if)#vlan-membershipstatic2
Switch1(config-if)#
【注】“int”是“nterface”命令缩写,是接口的意思。“e0/3”是“ethernet0/2”的缩写,代表交换机的0号模块2号端口。
◆名为“Switch2”的交换机配置VLAN如下:
Switch2(config)#inte0/2
Switch2(config-if)#vlan-membershipstatic3
Switch2(config-if)#inte0/3
Switch2(config-if)#vlan-membershipstatic3
Switch2(config-if)#inte0/4
【巧妙配置 用交换机控制网络】相关文章:






文档为doc格式