思科配置大全

更新时间:2024-03-30 16:28:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

CISCO交换机配置命令大全

1. 在基于IOS的交换机上设置主机名/系统名: switch(config)# hostname hostname

在基于CLI的交换机上设置主机名/系统名: switch(enable) set system name name-string 2.在基于IOS的交换机上设置登录口令: switch(config)# enable password level 1 password 在基于CLI的交换机上设置登录口令: switch(enable) set password

switch(enable) set enalbepass

3.在基于IOS的交换机上设置远程访问: switch(config)# interface vlan 1

switch(config-if)# ip address ip-address netmask switch(config-if)# ip default-gateway ip-address 在基于CLI的交换机上设置远程访问:

switch(enable) set interface sc0 ip-address netmask broadcast-address switch(enable) set interface sc0 vlan

switch(enable) set ip route default gateway

4.在基于IOS的交换机上启用和浏览CDP信息: switch(config-if)# cdp enable

switch(config-if)# no cdp enable

为了查看Cisco邻接设备的CDP通告信息: switch# show cdp interface [type modle/port]

switch# show cdp neighbors [type module/port] [detail] 在基于CLI的交换机上启用和浏览CDP信息: switch(enable) set cdp {enable|disable} module/port 为了查看Cisco邻接设备的CDP通告信息:

switch(enable) show cdp neighbors[module/port] [vlan|duplex|capabilities|detail] 5.基于IOS的交换机的端口描述:

switch(config-if)# description description-string 基于CLI的交换机的端口描述:

switch(enable)set port name module/number description-string 6.在基于IOS的交换机上设置端口速度: switch(config-if)# speed{10|100|auto} 在基于CLI的交换机上设置端口速度:

switch(enable) set port speed moudle/number {10|100|auto} switch(enable) set port speed moudle/number {4|16|auto} 7.在基于IOS的交换机上设置以太网的链路模式: switch(config-if)# duplex {auto|full|half}

在基于CLI的交换机上设置以太网的链路模式: switch(enable) set port duplex module/number {full|half} 8.在基于IOS的交换机上配置静态VLAN: switch# vlan database

switch(vlan)# vlan vlan-num name vla

switch(vlan)# exit

switch# configure teriminal

switch(config)# interface interface module/number switch(config-if)# switchport mode access switch(config-if)# switchport access vlan vlan-num switch(config-if)# end

在基于CLI的交换机上配置静态VLAN: switch(enable) set vlan vlan-num [name name] switch(enable) set vlan vlan-num mod-num/port-list 9. 在基于IOS的交换机上配置VLAN中继线: switch(config)# interface interface mod/port

switch(config-if)# switchport mode trunk

switch(config-if)# switchport trunk encapsulation {isl|dotlq} switch(config-if)# switchport trunk allowed vlan remove vlan-list switch(config-if)# switchport trunk allowed vlan add vlan-list 在基于CLI的交换机上配置VLAN中继线:

switch(enable) set trunk module/port [on|off|desirable|auto|nonegotiate] Vlan-range [isl|dotlq|dotl0|lane|negotiate]

10.在基于IOS的交换机上配置VTP管理域: switch# vlan database

switch(vlan)# vtp domain domain-name 在基于CLI的交换机上配置VTP管理域: switch(enable) set vtp [domain domain-name] 11.在基于IOS的交换机上配置VTP 模式: switch# vlan database

switch(vlan)# vtp domain domain-name switch(vlan)# vtp {sever|cilent|transparent} switch(vlan)# vtp password password 在基于CLI的交换机上配置VTP 模式:

switch(enable) set vtp [domain domain-name] [mode{ sever|cilent|transparent }][password password]

12. 在基于IOS的交换机上配置VTP版本: switch# vlan database

switch(vlan)# vtp v2-mode

在基于CLI的交换机上配置VTP版本: switch(enable) set vtp v2 enable

13. 在基于IOS的交换机上启动VTP剪裁: switch# vlan database

switch(vlan)# vtp pruning

在基于CL I 的交换机上启动VTP剪裁: switch(enable) set vtp pruning enable

14.在基于IOS的交换机上配置以太信道:

switch(config-if)# port group group-number [distribution {source|destination}]

在基于CLI的交换机上配置以太信道:

switch(enable) set port channel moudle/port-range mode{on|off|desirable|auto} 15.在基于IOS的交换机上调整根路径成本:

switch(config-if)# spanning-tree [vlan vlan-list] cost cost 在基于CLI的交换机上调整根路径成本: switch(enable) set spantree portcost moudle/port cost

switch(enable) set spantree portvlancost moudle/port [cost cost][vlan-list] 16.在基于IOS的交换机上调整端口ID:

switch(config-if)# spanning-tree[vlan vlan-list]port-priority port-priority 在基于CLI的交换机上调整端口ID:

switch(enable) set spantree portpri {mldule/port}priority

switch(enable) set spantree portvlanpri {module/port}priority [vlans] 17. 在基于IOS的交换机上修改STP时钟:

switch(config)# spanning-tree [vlan vlan-list] hello-time seconds switch(config)# spanning-tree [vlan vlan-list] forward-time seconds ` switch(config)# spanning-tree [vlan vlan-list] max-age seconds 在基于CLI的交换机上修改STP时钟: switch(enable) set spantree hello interval[vlan] switch(enable) set spantree fwddelay delay [vlan]

switch(enable) set spantree maxage agingtiame[vlan]

18. 在基于IOS的交换机端口上启用或禁用Port Fast 特征: switch(config-if)#spanning-tree portfast

在基于CLI的交换机端口上启用或禁用Port Fast 特征: switch(enable) set spantree portfast {module/port}{enable|disable} 19. 在基于IOS的交换机端口上启用或禁用UplinkFast 特征:

switch(config)# spanning-tree uplinkfast [max-update-rate pkts-per-second] 在基于CLI的交换机端口上启用或禁用UplinkFast 特征:

switch(enable) set spantree uplinkfast {enable|disable}[rate update-rate] [all-protocols off|on] 20. 为了将交换机配置成一个集群的命令交换机,首先要给管理接口分配一个IP地址,然后使用下列命令: switch(config)# cluster enable cluster-name 21. 为了从一条中继链路上删除VLAN,可使用下列命令: switch(enable) clear trunk module/port vlan-range 22. 用show vtp domain 显示管理域的VTP参数. 23. 用show vtp statistics显示管理域的VTP参数. 24. 在Catalyst交换机上定义TrBRF的命令如下:

switch(enable) set vlan vlan-name [name name] type trbrf bridge bridge-num[stp {ieee|ibm}] 25. 在Catalyst交换机上定义TrCRF的命令如下:

switch (enable) set vlan vlan-num [name name] type trcrf

{ring hex-ring-num|decring decimal-ring-num} parent vlan-num

26. 在创建好TrBRF VLAN之后,就可以给它分配交换机端口.对于以太网交换,可以采用如下命令给VLAN分配端口:

switch(enable) set vlan vlan-num mod-num/port-num

27. 命令show spantree显示一个交换机端口的STP状态. 28. 配置一个ELAN的LES和BUS,可以使用下列命令:

ATM (config)# interface atm number.subint multioint ATM(config-subif)# lane serber-bus ethernet elan-name 29. 配置LECS:

ATM(config)# lane database database-name ATM(lane-config-databade)# name elan1-name server-atm-address les1-nsap-address ATM(lane-config-databade)# name elan2-name server-atm-address les2-nsap-address ATM(lane-config-databade)# name …

30. 创建完数据库后,必须在主接口上启动LECS.命令如下: ATM(config)# interface atm number

ATM(config-if)# lane config database database-name

ATM(config-if)# lane config auto-config-atm-address 31. 将每个LEC配置到一个不同的ATM子接口上.命令如下: ATM(config)# interface atm number.subint multipoint ATM(config)# lane client ethernet vlan-num elan-num 32. 用show lane server 显示LES的状态. 33. 用show lane bus显示bus的状态.

34. 用show lane database显示LECS数据库可内容. 35. 用show lane client显示LEC的状态. 36. 用show module显示已安装的模块列表. 37. 用物理接口建立与VLAN的连接: router# configure terminal

router(config)# interface media module/port router(config-if)# description description-string router(config-if)# ip address ip-addr subnet-mask router(config-if)# no shutdown

38. 用中继链路来建立与VLAN的连接: router(config)# interface module/port.subinterface router(config-ig)# encapsulation[isl|dotlq] vlan-number router(config-if)# ip address ip-address subnet-mask 39. 用LANE 来建立与VLAN的连接: router(config)# interface atm module/port router(config-if)# no ip address router(config-if)# atm pvc 1 0 5 qsaal router(config-if)# atm pvc 2 0 16 ilni

router(config-if)# interface atm module/port.subinterface multipoint router(config-if)# ip address ip-address subnet-mask router(config-if)# lane client ethernet elan-num

router(config-if)# interface atm module/port.subinterface multipoint router(config-if)# ip address ip-address subnet-name router(config-if)# lane client ethernet elan-name

router(config-if)# …

40. 为了在路由处理器上进行动态路由配置,可以用下列IOS命令来进行: router(config)# ip routing

router(config)# router ip-routing-protocol

router(config-router)# network ip-network-number router(config-router)# network ip-network-number 41. 配置默认路由:

switch(enable) set ip route default gateway

42. 为一个路由处理器分配VLANID,可在接口模式下使用下列命令: router(config)# interface interface number

router(config-if)# mls rp vlan-id vlan-id-num 43. 在路由处理器启用MLSP: router(config)# mls rp ip

44. 为了把一个外置的路由处理器接口和交换机安置在同一个VTP域中: router(config)# interface interface number

router(config-if)# mls rp vtp-domain domain-name 45. 查看指定的VTP域的信息:

router# show mls rp vtp-domain vtp domain name

46. 要确定RSM或路由器上的管理接口,可以在接口模式下输入下列命令: router(config-if)#mls rp management-interface 47. 要检验MLS-RP的配置情况: router# show mls rp

48. 检验特定接口上的MLS配置:

router# show mls rp interface interface number

49. 为了在MLS-SE上设置流掩码而又不想在任一个路由处理器接口上设置访问列表: set mls flow [destination|destination-source|full]

50. 为使MLS和输入访问列表可以兼容,可以在全局模式下使用下列命令: router(config)# mls rp ip input-acl

51. 当某个交换机的第3层交换失效时,可在交换机的特权模式下输入下列命令: switch(enable) set mls enable

52. 若想改变老化时间的值,可在特权模式下输入以下命令: switch(enable) set mls agingtime agingtime 53. 设置快速老化:

switch(enable) set mls agingtime fast fastagingtime pkt_threshold

54. 确定那些MLS-RP和MLS-SE参与了MLS,可先显示交换机引用列表中的内容再确定: switch(enable) show mls include 55. 显示MLS高速缓存记录: switch(enable) show mls entry

56. 用命令show in arp显示ARP高速缓存区的内容。

57. 要把路由器配置为HSRP备份组的成员,可以在接口配置模式下使用下面的命令: router(config-if)# standby group-number ip ip-address

58. 为了使一个路由器重新恢复转发路由器的角色,在接口配置模式下: router(config-if)# standy group-number preempt 59. 访问时间和保持时间参数是可配置的:

router(config-if)# standy group-number timers hellotime holdtime 60. 配置HSRP跟踪:

router(config-if)# standy group-number track type-number interface-priority 61. 要显示HSRP路由器的状态:

router# show standby type-number group brief 62. 用命令show ip igmp确定当选的查询器。 63. 启动IP组播路由选择: router(config)# ip muticast-routing 64. 启动接口上的PIM:

dalllasr1>(config-if)# ip pim {dense-mode|sparse-mode|sparse-dense-mode} 65. 启动稀疏-稠密模式下的PIM: router# ip multicast-routing router# interface type number router# ip pim sparse-dense-mode 66. 核实PIM的配置:

dallasr1># show ip pim interface[type number] [count] 67. 显示PIM邻居:

dallasr1># show ip neighbor type number 68. 为了配置RP的地址,命令如下:

dallasr1># ip pim rp-address ip-address [group-access-list-number][override] 69. 选择一个默认的RP: dallasr1># ip pim rp-address

通告RP和它所服务的组范围:

dallasr1># ip pim send-rp-announce type number scope ttl group-list access-list-number 为管理范围组通告RP的地址:

dallasr1># ip pim send-rp-announce ethernet0 scope 16 group-list1 dallasr1># access-list 1 permit 266.0.0.0 0.255.255.255 设定一个RP映像代理:

dallasr1># ip pim send-rp-discovery scope ttl 核实组到RP的映像:

dallasr1># show ip pim rp mapping

dallasr1># show ip pim rp [group-name|group-address] [mapping]

70. 在路由器接口上用命令ip multicast ttl-threshold ttl-value设定TTL阀值: dallasr1>(config-if)# ip multicast ttl-threshold ttl-value 71. 用show ip pim neighbor显示PIM邻居表。 72. 显示组播通信路由表中的各条记录:

dallasr1>show ip mroute [group-name|group-address][scoure][summary][count][active kbps] 73. 要记录一个路由器接受和发送的全部IP组播包: dallasr1> #debug ip mpacket [detail] [access-list][group] 74. 要在CISCO路由器上配置CGMP:

dallasr1>(config-if)# ip cgmp

75.配置一个组播路由器,使之加入某一个特定的组播组: dallasr1>(config-if)# ip igmp join-group group-address 76. 关闭 CGMP:

dallasr1>(config-if)# no ip cgmp 77. 启动交换机上的CGMP:

dallasr1>(enable) set cgmp enable

78. 核实Catalyst交换机上CGMP的配置情况:

catalystla1>(enable) show config

set prompt catalystla1>

set interface sc0 192.168.1.1 255.255.255.0 set cgmp enable

79. CGMP离开的设置:

Dallas_SW(enable) set cgmp leave

80. 在Cisco设备上修改控制端口密码: R1(config)# line console 0 R1(config-line)# login

R1(config-line)# password Lisbon R1(config)# enable password Lilbao R1(config)# login local

R1(config)# username student password cisco

81. 在Cisco设备上设置控制台及vty端口的会话超时: R1(config)# line console 0

R1(config-line)# exec-timeout 5 10 R1(config)# line vty 0 4

R1(config-line)# exec-timeout 5 2 82. 在Cisco设备上设定特权级:

R1(config)# privilege configure level 3 username R1(config)# privilege configure level 3 copy run start R1(config)# privilege configure level 3 ping R1(config)# privilege configure level 3 show run R1(config)# enable secret level 3 cisco

83. 使用命令privilege 可定义在该特权级下使用的命令: router(config)# privilege mode level level command 84. 设定用户特权级:

router(config)# enable secret level 3 dallas router(config)# enable secret san-fran

router(config)# username student password cisco 85. 标志设置与显示:

R1(config)# banner motd ‘unauthorized access will be prosecuted!’ 86. 设置vty访问:

R1(config)# access-list 1 permit 192.168.2.5 R1(config)# line vty 0 4

R1(config)# access-class 1 in 87. 配置HTTP访问:

Router3(config)# access-list 1 permit 192.168.10.7 Router3(config)# ip http sever Router3(config)# ip http access-class 1 Router3(config)# ip http authentication local Router3(config)# username student password cisco 88. 要启用HTTP访问,请键入以下命令: switch(config)# ip http sever

89. 在基于set命令的交换机上用setCL1启动和核实端口安全: switch(enable) set port security mod_num/port_num…enable mac address switch(enable) show port mod_num/port_num

在基于CiscoIOS命令的交换机上启动和核实端口安全:

switch(config-if)# port secure [mac-mac-count maximum-MAC-count] switch# show mac-address-table security [type module/port]

90. 用命令access-list在标准通信量过滤表中创建一条记录:

Router(config)# access-list access-list-number {permit|deny} source-address [source-address] 91. 用命令access-list在扩展通信量过滤表中创建一条记录:

Router(config)# access-list access-list-number {permit|deny{protocol|protocol-keyword}}{source source-wildcard|any}{destination destination-wildcard|any}[protocol-specific options][log] 92. 对于带内路由更新,配置路由更新的最基本的命令格式是: R1(config-router)#distribute-list access-list-number|name in [type number] 93. 对于带外路由更新,配置路由更新的最基本的命令格式是:

R1(config-router)#distribute-list access-list-number|name out [interface-name] routing-process| autonomous-system-number 94. set snmp命令选项:

set snmp community {read-only|ready-write|read-write-all}[community_string] 95. set snmp trap 命令格式如下: set snmp trap {enable|disable}

[all|moudle|classis|bridge|repeater| auth|vtp|ippermit|vmps|config|entity|stpx] set snmp trap rvcr_addr rcvr_community 96. 启用SNMP chassis 陷阱:

Console>(enable) set snmp trap enable chassis 97. 启用所有SNMP chassis 陷阱:

Console>(enable) set snmp trap enable

…………以下由about于2002年12月6日增加………… 98. 禁用SNMP chassis 陷阱:

Console>(enable) set snmp trap disable chassis 99. 给SNMP陷阱接收表加一条记录:

Console>(enable) set snmp trap 192.122.173.42 public 100. show snmp 输出结果。

101. 命令set snmp rmon enable 的输出结果。 102. 显示SPAN信息: Consile> show span

CISCO交换机VLAN配置指南(一)

有关VLAN的技术标准IEEE 802.1Q早在1999年6月份就由IEEE委员正式颁布实施了,而且最早的VLNA技术早在1996年Cisco(思科)公司就提出了。随着几年来的发展,VLAN

技术得到广泛的支持,在大大小小的

企业网络中广泛应用,成为当前最为热门的一种以太局域网技术。 本篇就要为大家介绍交换机的一个最常见技术应用--VLAN技术,并针对中、小局域网VLAN的网络配置以实例的方式向大家简单介绍其配置方法。 一、VLAN基础

VLAN(Virtual Local Area Network)的中文名为虚拟局域网,注意不是VPN(虚拟专用网)。VLAN是一种将局域网设备从逻辑上划分(注意,不是从物理上划分)成一个个网段,从而实现虚拟工作组的新兴数据交换技术。这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。但又不是所有交换机都具有此功能,只有VLAN协议的第三层以上交换机才具有此功能,这一点可以查看相应交换机的说明书即可得知。

IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术的出现,使得管理员根据实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。由于它是从逻辑上划分,而不是从物理上划分,所以同一个VLAN内的各个工作站没有限制在同一个物理范围中,即这些工作站可以在不同物理LAN网段。由VLAN的特点可知,一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。

交换技术的发展,也加快了新的交换技术(VLAN)的应用速度。通过将企业网络划分为虚拟网络VLAN网段,可以强化网络管理和网络安全,控制不必要的数据广播。在共享网络中,一个物理的网段就是一个广播域。而在交换网络中,广播域可以是有一组任意选定的第二层网络地址(MAC地址)组成的虚拟网段。这样,网络中工作组的划分可以突破共享网络中的地理位置限制,而完全根据管理功能来划分。这种基于工作流的分组模式,大大提高了网络规划和重组的管理功能。在同一个VLAN中的工作站,不论它们实际与哪个交换机连接,它们之间的通讯就好象在独立的交换机上一样。同一个VLAN中的广播只有VLAN中的成员才能听到,而不会传输到其他的 VLAN中去,这样可以很好的控制不必要的广播风暴的产生。同时,若没有路由的话,不同VLAN之间不能相互通讯,这样增加了企业网络中不同部门之间的安全性。网络管理员可以通过配置VLAN之间的路由来全面管理企业内部不同管理单元之间的信息互访。交换机是根据用户工作站的MAC地址来划分VLAN的。所以,用户可以自由的在企业网络中移动办公,不论他在何处接入交换网络,他都可以与VLAN内其他用户自如通讯。

VLAN网络可以是有混合的网络类型设备组成,比如:10M以太网、100M以太网、令牌网、FDDI、CDDI等等,可以是工作站、服务器、集线器、网络上行主干等等。

VLAN除了能将网络划分为多个广播域,从而有效地控制广播风暴的发生,以及使网络的拓扑结构变得非常灵活的优点外,还可以用于控制网络中不同部门、不同站点之间的互相访问。 VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。 二、VLAN的划分方法

VLAN在交换机上的实现方法,可以大致划分为六类: 1. 基于端口划分的VLAN

这是最常应用的一种VLAN划分方法,应用也最为广泛、最有效,目前绝大多数VLAN协议的交换机都提供这种VLAN配置方法。这种划分VLAN的方法是根据以太网交换机的交换端口来划分的,它是将VLAN交换机上的物理端口和VLAN交换机内部的PVC(永久虚

电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的VLAN交换机。 对于不同部门需要互访时,可通过路由器转发,并配合基于MAC地址的端口过滤。对某站点的访问路径上最靠近该站点的交换机、路由交换机或路由器的相应端口上,设定可通过的MAC地址集。这样就可以防止非法入侵者从内部盗用IP地址从其他可接入点入侵的可能。 从这种划分方法本身我们可以看出,这种划分的方法的优点是定义VLAN成员时非常简单,只要将所有的端口都定义为相应的VLAN组即可。适合于任何大小的网络。它的缺点是如果某用户离开了原来的端口,到了一个新的交换机的某个端口,必须重新定义。

2. 基于MAC地址划分VLAN

这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组,它实现的机制就是每一块网卡都对应唯一的MAC地址,VLAN交换机跟踪属于VLAN MAC的地址。这种方式的VLAN允许网络用户从一个物理位置移动到另一个物理位置时,自动保留其所属VLAN的成员身份。

由这种划分的机制可以看出,这种VLAN的划分方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,因为它是基于用户,而不是基于交换机的端口。这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的,所以这种划分方法通常适用于小型局域网。而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,保存了许多用户的MAC地址,查询起来相当不容易。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样VLAN就必须经常配置。 3. 基于网络层协议划分VLAN

VLAN按网络层协议来划分,可分为IP、IPX、DECnet、AppleTalk、Banyan等VLAN网络。这种按网络层协议来组成的VLAN,可使广播域跨越多个VLAN交换机。这对于希望针对具体应用和服务来组织用户的网络管理员来说是非常具有吸引力的。而且,用户可以在网络内部自由移动,但其VLAN成员身份仍然保留不变。 这种方法的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量。这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可以自动检查网络上数据包的以太网祯头,但要让芯片能检查IP帧头,需要更高的技术,同时也更费时。当然,这与各个厂商的实现方法有关。

4. 根据IP组播划分VLAN

IP 组播实际上也是一种VLAN的定义,即认为一个IP组播组就是一个VLAN。这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,主要适合于不在同一地理范围的局域网用户组成一个VLAN,不适合局域网,主要是效率不高。 5. 按策略划分VLAN

基于策略组成的VLAN能实现多种分配方法,包括VLAN交换机端口、MAC地址、IP地址、网络层协议等。网络管理人员可根据自己的管理模式和本单位的需求来决定选择哪种类型的VLAN 。

6. 按用户定义、非用户授权划分VLAN

基于用户定义、非用户授权来划分VLAN,是指为了适应特别的VLAN网络,根据具体的网络用户的特别要求来定义和设计VLAN,而且可以让非VLAN群体用户访问VLAN,但是需要提供用户密码,在得到VLAN管理的认证后才可以加入一个VLAN。 三、VLAN的优越性

任何新技术要得到广泛支持和应用,肯定存在一些关键优势,VLAN技术也一样,它的优势主要体现在以下几个方面: 1. 增加了网络连接的灵活性

借助VLAN技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境 ,就像使用本地LAN一样方便、灵活、有效。VLAN可以降低移动或变更工作站地理位置的管 理费用,特别是一些业务情况有经常性变动的公司使用了VLAN后,这部分管理费用大大降低。

2. 控制网络上的广播

VLAN可以提供建立防火墙的机制,防止交换网络的过量广播。使用VLAN,可以将某个交换端口或用户赋于某一个特定的VLAN组,该VLAN组可以在一个交换网中或跨接多个交换机, 在一个VLAN中的广播不会送到VLAN之外。同样,相邻的端口不会收到其他VLAN产生的广 播。这样可以减少广播流量,释放带宽给用户应用,减少广播的产生。 3. 增加网络的安全性

因为一个VLAN就是一个单独的广播域,VLAN之间相互隔离,这大大提高了网络的利用率,确保了网络的安全保密性。人们在LAN上经常传送一些保密的、关键性的数据。保密的数据应 提供访问控制等安全手段。一个有效和容易实现的方法是将网络分段成几个不同的广播组,网络管理员限制了VLAN中用户的数量,禁止未经允许而访问VLAN中的应用。交换端口可以基于应用类型和访问特权来进行分组,被限制的应用程序和资源一般置于安全性VLAN中。

四、VLAN网络的配置实例

为了给大家一个真实的配置实例学习机会,下面就以典型的中型局域网VLAN配置为例向各位介绍目前最常用的按端口划分VLAN的配置方法。

某公司有100台计算机左右,主要使用网络的部门有:生产部(20)、财务部(15)、人事部(8)和信息中心(12)四大部分,如图1所示。

网络基本结构为:整个网络中干部分采用3台Catalyst 1900网管型交换机(分别命名为:Switch1、Switch2和Switch3,各交换机根据需要下接若干个集线器,主要用于非VLAN用户,如行政文书、临时用户等)、一台Cisco 2514路由器,整个网络都通过路由器Cisco 2514与外部互联网进行连接。

所连的用户主要分布于四个部分,即:生产部、财务部、信息中心和人事部。主要对这四个部分用户单独划分VLAN,以确保相应部门网络资源不被盗用或破坏。

现为了公司相应部分网络资源的安全性需要,特别是对于像财务部、人事部这样的敏感部门,其网络上的信息不想让太多人可以随便进出,于是公司采用了VLAN的方法来解决以上问题。通过VLAN的划分,可以把公司主要网络划分为:生产部、财务部、人事部和信息中心四个主要部分,对应的VLAN组名为:Prod、Fina、Huma、Info,各VLAN组所对应的网段如下表所示。

CISCO交换机VLAN配置指南(二) 年07月08日 星期二 20:38

【注】之所以把

交换机的VLAN号从2号开始,那是因为交换机有一个默认的VLAN,那就是1号VLAN,它包括所有连在该交换机上的用户。

VLAN的配置过程其实非常简单,只需两步:(1)为各VLAN组命名;(2)把相应的VLAN对应到相应的交换机端口。 下面是具体的配置过程:

第1步:设置好超级终端,连接上1900交换机,通过超级终端配置交换机的VLAN,连接成功后出现如下所示的主配置界面(交换机在此之前已完成了基本信息的配置): 1 user(s) now active on Management Console. User Interface Menu [M] Menus

[K] Command Line [I] IP Configuration

Enter Selection:

【注】超级终端是利用Windows系统自带的超级终端(Hypertrm)程序进行的,具体参见有关资料。

第2步:单击K按键,选择主界面菜单中[K] Command Line选项 ,进入如下命令行配置界面:

CLI session with the switch is open. To end the CLI session,enter [Exit ].

>

此时我们进入了交换机的普通用户模式,就象路由器一样,这种模式只能查看现在的配置,不能更改配置,并且能够使用的命令很有限。所以我们必须进入特权模式。

第3步:在上一步>提示符下输入进入特权模式命令enable,进入特权模式,命令格式为>enable,此时就进入了交换机配置的特权模式提示符:

#config t

Enter configuration commands,one per line.End with CNTL/Z (config)#

第4步:为了安全和方便起见,我们分别给这3个Catalyst 1900交换机起个名字,并且设置特权模式的登陆密码。下面仅以Switch1为例进行介绍。配置代码如下:

(config)#hostname Switch1

Switch1(config)# enable password level 15 XXXXXX Switch1(config)#

【注】特权模式密码必须是4~8位字符这,要注意,这里所输入的密码是以明文形式直接显示的,要注意保密。交换机用 level 级别的大小来决定密码的权限。Level 1 是进入命令行界面的密码,也就是说,设置了 level 1 的密码后,你下次连上交换机,并输入 K 后,就会让你输入密码,这个密码就是 level 1 设置的密码。而 level 15 是你输入了enable命令后让你输入的特权模式密码。

第5步:设置VLAN名称。因四个VLAN分属于不同的交换机,VLAN命名的命令为 vlan 'vlan号'name 'vlan名称',在Switch1、Switch2、Switch3、交换机上配置2、3、4、5号VLAN的代码为:

Switch1 (config)#vlan 2 name Prod Switch2 (config)#vlan 3 name Fina Switch3 (config)#vlan 4 name Huma

Switch3 (config)#vlan 5 name Info

【注】以上配置是按表1规则进行的。

第6步:上一步我们对各交换机配置了VLAN组,现在要把这些VLAN对应于表1所规定

的交换机端口号。对应端口号的命令是vlan-membership static/ dynamic' VLAN号'。在这个命令中static(静态)和dynamic(动态)分配方式两者必须选择一个,不过通常都是选择static(静态)方式。VLAN端口号应用配置如下:

(1). 名为Switch1的交换机的VLAN端口号配置如下: Switch1(config)#int e0/2

Switch1(config-if)#vlan-membership static 2 Switch1(config-if)#int e0/3

Switch1(config-if)#vlan-membership static 2 Switch1(config-if)#int e0/4

Switch1(config-if)#vlan-membership static 2 ……

Switch1(config-if)#int e0/20

Switch(config-if)#vlan-membership static 3 Switch1(config-if)#int e0/21

Switch1(config-if)#vlan-membership static 3 Switch1(config-if)#

【注】int是nterface命令缩写,是

接口的意思。e0/3是ethernet 0/2的缩写,代表交换机的0号模块2号端口。 (2). 名为Switch2的交换机的VLAN端口号配置如下: Switch2(config)#int e0/2

Switch2(config-if)#vlan-membership static 3 Switch2(config-if)#int e0/3

Switch2(config-if)#vlan-membership static 3 Switch2(config-if)#int e0/4

Switch2(config-if)#vlan-membership static 3 ……

Switch2(config-if)#int e0/15

Switch2(config-if)#vlan-membership static 3 Switch2(config-if)#int e0/16

Switch2(config-if)#vlan-membership static 3

Switch2(config-if)#

(3). 名为Switch3的交换机的VLAN端口号配置如下(它包括两个VLAN组的配置),先看VLAN 4(Huma)的配置代码: Switch3(config)#int e0/2

Switch3(config-if)#vlan-membership static 4 Switch3(config-if)#int e0/3

Switch3(config-if)#vlan-membership static 4 Switch3(config-if)#int e0/4

Switch3(config-if)#vlan-membership static 4 ……

Switch3(config-if)#int e0/8

Switch3(config-if)#vlan-membership static 4 Switch3(config-if)#int e0/9

Switch3(config-if)#vlan-membership static 4

Switch3(config-if)#

下面是VLAN5(Info)的配置代码: Switch3(config)#int e0/10

Switch3(config-if)#vlan-membership static 5 Switch3(config-if)#int e0/11

Switch3(config-if)#vlan-membership static 5 Switch3(config-if)#int e0/12

Switch3(config-if)#vlan-membership static 5 ……

Switch3(config-if)#int e0/20

Switch3(config-if)#vlan-membership static 5 Switch3(config-if)#int e0/21

Switch3(config-if)#vlan-membership static 5 Switch3(config-if)#

我们已经按表1要求把VLAN都定义到了相应交换机的端口上了。为了验证我们的配置,可以在特权模式使用show vlan命令显示出刚才所做的配置,检查一下是否正确。 以上是就Cisco Catalyst 1900交换机的VLAN配置进行介绍了,其它交换机的VLAN配置方法基本类似,参照有关交换机说明书即可。

Cisco IOS 基本命令集 -- 网络 工程师 交换机 路由器 CCNA CCNP Cisco IOS 基本命令集

一、 基本路由器的检验命令 show version show processes show protocols show mem show ip route

show startup-config show running-config

show flash

show interfaces

二、 基本路由配置命令

进入:config terminal/memory/network 配置网络时常采用的命令:copy和load 1. 标识:hostname 标识名 2. 启动标识:banner 启动标识 3. 接口:interface 端口号 4. 密码:line 0 6 login

passwd 口令

enable password/secret 口令 5. 接口: 1)配置端口

interface 端口号

clock rate 时钟速率(64000)/* 在串口中配置 */ bandwidth 带宽(缺省56) /* 在串口中配置 */ media-type 介质类型 /* 在以太网口上 */ early-token release /* 在令牌环网口上 */ ring-speed 16 /* 在令牌环网口上 */ no shutdown write memory 2)检验端口 show interfaces show controllers 6. 配置环境

1) 引导方式

boot system flash IOS-filename

boot system tftp IOS-filename tftp-address boot system rom

2) 配置Register值 config-register 0x2102 7. 查看邻居路由 show cdp interface show cdp neighbors [detail] show cdp entry routerA 8. IP Address 配置

Ip address 网络地址 掩码 Ip host 主机名 address

Ip name-server 服务器地址1 服务器地址2 。。。 Ip domain-lookup nsap Show hosts

Ping 主机名/IP地址 Trace 主机名/IP地址 三、 IP 路由 1. 静态路由

ip routing

ip route 目标网络号 掩码 端口号 [permanent] 2. 缺省路由

ip default-network 网络号 3. 动态路由 1) RIP配置 Router rip

Network 网络号 Show ip route Show ip protocol Debug ip

2) OSPF 配置

Router ospf 进程号

Redistribute 其它路由协议

Network 端口网络 反掩码 area 区域号 Area 区域号 range 网络号 掩码 Area 区域号 default-cost 花销值 Ip ospf priority number Ip ospf cost 花销值 Show ip ospf database 3) BGP 配置 Router bgp 自治域号 Redistribute 其它路由协议 Network 网络号 /* 自治域内 */

Aggregate-address 网络号 掩码 summary-only 汇总网络

Neighbor 相邻网络号 remote-as 自治域号 /* 自治域间的网络 */ 四、 流量控制 1) 被动端口

passive interface 端口号 2) 缺省路由

ip default 网络号/端口网络 3) 静态路由

ip route 目标网络号 掩码 端口号

4)ACL过滤表

(全局上) access-list 访问号1 {permit|deny} 反掩码号 [ established] access-list 访问号2 {permit|deny} IP/TCP协议 源网络 目的网络 操作符 参数

(端口上)access-group 访问号 in|out distribute-list 访问号 in|out 端口号 4) Null 0 interface Ip route address mask null 0 五、 广义网配置 1) PPP

Ppp pap sent-usename 封装 Ppp chap hostname Ppp chap password 2)X.25

encapsulation x25 [dce]

x25 address

x25 map 协议地址 /*SVC */

x25 pvc pvc号 ip地址 x25地址 /*PVC */ ip switching

x25 route x.121地址 接口 x.121映射地址 2) FrameRelay

Frame-relay local-dlci IP网络号 Frame-relay map 协议地址

Frame-relay lmi-type ansi

SQL Server连接中的四个最常见错误: SQL Server连接中的四个最常见错误: 一.\不存在或访问被拒绝\

这个是最复杂的,错误发生的原因比较多,需要检查的方面也比较多. 一般说来,有以下几种可能性: 1,SQL Server名称或IP地址拼写有误 2,服务器端网络配置有误 3,客户端网络配置有误

要解决这个问题,我们一般要遵循以下的步骤来一步步找出导致错误的原因. ============= 首先,检查网络物理连接 =============

ping <服务器IP地址/服务器名称>

如果 ping <服务器IP地址> 不成功,说明物理连接有问题,这时候要检查硬件设备,如网卡,HUB,路由器等.

还有一种可能是由于客户端和服务器之间安装有防火墙软件造成的,比如 ISA Server.防火墙软件可能会屏蔽对 ping,telnet 等的响应

因此在检查连接问题的时候,我们要先把防火墙软件暂时关闭,或者打开所有被封闭的端口. 如果ping <服务器IP地址> 成功而,ping <服务器名称> 失败

则说明名字解析有问题,这时候要检查 DNS 服务是否正常.

有时候客户端和服务器不在同一个局域网里面,这时候很可能无法直接使用服务器名称来标识该服务器,这时候我们可以使用HOSTS文件来进行名字解析, 具体的方法是:

1.使用记事本打开HOSTS文件(一般情况下位于C:\\WINNT\\system32\\drivers\\etc). 添加一条IP地址与服务器名称的对应记录,如:

172.168.10.24 myserver

2.或在 SQL Server 的客户端网络实用工具里面进行配置,后面会有详细说明.

============= 其次,使用 telnet 命令检查SQL Server服务器工作状态 ============= telnet <服务器IP地址> 1433

如果命令执行成功,可以看到屏幕一闪之后光标在左上角不停闪动,这说明 SQL Server 服务器工作正常,并且正在监听1433端口的 TCP/IP 连接

如果命令返回\无法打开连接\的错误信息,则说明服务器端没有启动 SQL Server 服务, 也可能服务器端没启用 TCP/IP 协议,或者服务器端没有在 SQL Server 默认的端口1433上监听.

=============接着,我们要到服务器上检查服务器端的网络配置,检查是否启用了命名管道.是否启用了 TCP/IP 协议等等 =============

可以利用 SQL Server 自带的服务器网络使用工具来进行检查. 点击:程序 -- Microsoft SQL Server -- 服务器网络使用工具 打开该工具后,在\常规\中可以看到服务器启用了哪些协议.

一般而言,我们启用命名管道以及 TCP/IP 协议.

点中 TCP/IP 协议,选择\属性\我们可以来检查 SQK Server 服务默认端口的设置 一般而言,我们使用 SQL Server 默认的1433端口.如果选中\隐藏服务器\则意味着客户端无法通过枚举服务器来看到这台服务器,起到了保护的作用,但不影响连接.

============= 接下来我们要到客户端检查客户端的网络配置 =============

我们同样可以利用 SQL Server 自带的客户端网络使用工具来进行检查, 所不同的是这次是在客户端来运行这个工具.

点击:程序 -- Microsoft SQL Server -- 客户端网络使用工具 打开该工具后,在\常规\项中,可以看到客户端启用了哪些协议. 一般而言,我们同样需要启用命名管道以及 TCP/IP 协议.

点击 TCP/IP 协议,选择\属性\可以检查客户端默认连接端口的设置,该端口必须与服务器一致.

单击\别名\选项卡,还可以为服务器配置别名.服务器的别名是用来连接的名称,

连接参数中的服务器是真正的服务器名称,两者可以相同或不同.别名的设置与使用HOSTS文件有相似之处.

通过以上几个方面的检查,基本上可以排除第一种错误.

----------------------------------------------------------------------------- 二.\无法连接到服务器,用户xxx登陆失败\

该错误产生的原因是由于SQL Server使用了\仅 Windows\的身份验证方式,

因此用户无法使用SQL Server的登录帐户(如 sa )进行连接.解决方法如下所示: 1.在服务器端使用企业管理器,并且选择\使用 Windows 身份验证\连接上 SQL Server 操作步骤:

在企业管理器中

--右键你的服务器实例(就是那个有绿色图标的) --编辑SQL Server注册属性 --选择\使用windows身份验证\ --选择\使用SQL Server身份验证\ --登录名输入:sa,密码输入sa的密码 --确定

2.设置允许SQL Server身份登录 操作步骤:

在企业管理器中

--展开\组\鼠标右键点击SQL Server服务器的名称 --选择\属性\

--再选择\安全性\选项卡

--在\身份验证\下,选择\和 Windows \ --确定,并重新启动SQL Server服务.

在以上解决方法中,如果在第 1 步中使用\使用 Windows 身份验证\连接 SQL Server 失败, 那就通过修改注册表来解决此问题:

1.点击\开始\运行\输入regedit,回车进入注册表编辑器 2.依次展开注册表项,浏览到以下注册表键:

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\MSSQLServer\\MSSQLServer] 3.在屏幕右方找到名称\双击编辑双字节值 4.将原值从1改为2,点击\确定\ 5.关闭注册表编辑器

6.重新启动SQL Server服务.

此时,用户可以成功地使用sa在企业管理器中新建SQL Server注册, 但是仍然无法使用Windows身份验证模式来连接SQL Server. 这是因为在 SQL Server 中有两个缺省的登录帐户:

BUILTIN\\Administrators

<机器名>\\Administrator 被删除.

要恢复这两个帐户,可以使用以下的方法:

1.打开企业管理器,展开服务器组,然后展开服务器 2.展开\安全性\右击\登录\然后单击\新建登录\ 3.在\名称\框中,输入 BUILTIN\\Administrators

4.在\服务器角色\选项卡中,选择\ 5.点击\确定\退出

6.使用同样方法添加 <机器名>\\Administrator 登录. 说明:

以下注册表键:

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\MSSQLServer\\MSSQLServer\\LoginMode 的值决定了SQL Server将采取何种身份验证模式. 1.表示使用\身份验证\模式

2.表示使用混合模式(Windows 身份验证和 SQL Server 身份验证).

----------------------------------------------------------------------------- 三.提示连接超时

如果遇到第三个错误,一般而言表示客户端已经找到了这台服务器,并且可以进行连接, 不过是由于连接的时间大于允许的时间而导致出错.

这种情况一般会发生在当用户在Internet上运行企业管理器来注册另外一台同样在Internet上的服务器,

并且是慢速连接时,有可能会导致以上的超时错误.有些情况下,由于局域网的网络问题,也会导致这样的错误.

要解决这样的错误,可以修改客户端的连接超时设置.

默认情况下,通过企业管理器注册另外一台SQL Server的超时设置是 4 秒,

而查询分析器是 15 秒(这也是为什么在企业管理器里发生错误的可能性比较大的原因). 具体步骤为:

企业管理器中的设置:

1.在企业管理器中,选择菜单上的\工具\再选择\选项\

2.在弹出的\企业管理器属性\窗口中,点击\高级\选项卡

3.在\连接设置\下的\登录超时(秒)\右边的框中输入一个比较大的数字,如 20. 查询分析器中的设置:

工具 -- 选项 -- 连接 -- 将登录超时设置为一个较大的数字 ---------------------------------------------------------------------------------

四.大部分机都用Tcp/ip才能成功,有次我发现用Named Pipes才可以? 回复人: leimin(黄山光明顶)

这是因为在WINDOWS 2000以后的操作系统中,MS为解决SQL SERVER的安全问题将TCP/IP配置

为SQLSERVER的默认连接协议,你可以在CLIENT NETWORK UTILITY中看到TCP/IP和NAME PIPE 的顺序。 你也可以在:

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\MSSQLServer\\Client\\SuperSocketNetLib] \

看到默认的协议。

2.怎么在程序中更改Named Pipes , Tcp/ip ,其sql语句怎么写? 你可以在上面提到的注册表的位置修改: CLIENT端:

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\MSSQLServer\\Client\\SuperSocketNetLib] \ SERVER端:

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\MSSQLServer\\MSSQLServer\\SuperSocketNetLib]

\

本文来源:https://www.bwwdw.com/article/1fer.html

Top