網路交換機配置方法
在“傻瓜”型交換機肆意的今天,如何配置交換機對很多人來說都是一門高深的學問,甚至在被問及交換機如何配置時,有人會反問道:交換機還需要配置的麼?下面是小編收集整理的 ,希望對大家有幫助~~
交換機本地配置
談起交換機本地配置,首先我們來看一下交換機的物理連線。交換機的本地配置方式是通過計算機與交換機的“Console”埠直接連線的方式進行通訊的。
計算機與交換機的“Console”埠連線
網管型交換機一般都有“Console”埠,用於進行交換機配置。
物理連線完成後就要進行交換機軟體配置,下面以思科“Catalyst 1900”為例來說明如何進行交換機軟體配置:
第1步:單擊“開始”按鈕,在“程式”選單的“附件”選項中單擊“超級終端”,彈出如圖所示介面。
第2步:雙擊“Hypertrm”圖示,彈出如圖所示對話方塊。這個對話方塊是用來對立一個新的超級終端連線項。
第3步:在“名稱”文字框中鍵入需新建超的級終端連線項名稱,這主要是為了便於識別,沒有什麼特殊要求,我們這裡鍵入“Cisco”,如果您想為這個連線項選擇一個自己喜歡的圖示的話,您也可以在下圖的圖示欄中選擇一個,然後單擊“確定”按鈕,彈出如圖所示的對話方塊。
第4步:在“連線時使用”下拉列表框中選擇與交換機相連的計算機的串列埠。單擊“確定”按鈕,彈出如圖所示的對話方塊。
第5步:在“波特率”下拉列表框中選擇“9600”,因為這是串列埠的最高通訊速率,其他各選項統統採用預設值。單擊“確定”按鈕,如果通訊正常的話就會出現類似於如下所示的主配置介面,並會在這個視窗中就會顯示交換機的初始配置情況。
Catalyst 1900 Management Console
Copyright c Cisco Systems, Inc。 1993-1999
All rights reserved。
Standard Edition Software
Ethernet address: 00-E0-1E-7E-B4-40
PCA Number: 73-2239-01
PCA Serial Number: SAD01200001
Model Number:WS-C1924-A
System Serial Number: FAA01200001
User Interface Menu
[M] Menus//主配置選單
[I] IP Configuration//IP地址等配置
[P] Console Password //控制密碼配置
Enter Selection://在此輸入要選擇項的快捷字母,然後按回車鍵確認
至此就正式進入了交換機配置介面了,下面的工作就可以正式配置交換機了。
交換機的基本配置
進入配置介面後,如果是第一次配置,則首先要進行的就是IP地址配置,這主要是為後面進行遠端配置而準備。IP地址配置方法如下:
在前面所出現的配置介面“Enter Selection:”後中輸入“I”字母,然後單擊回車鍵,則出現如下配置資訊:
The IP Configuration Menu appears。
Catalyst 1900 - IP Configuration
Ethernet Address:00-E0-1E-7E-B4-40
[I] IP address
[S] Subnet mask
[G] Default gateway
[B] Management Bridge Group
[M] IP address of DNS server 1
[N] IP address of DNS server 2
[D] Domain name
[R] Use Routing Information Protocol
-------------Actions-------------------
[P] Ping
[C] Clear cached DNS entries
[X] Exit to previous menu
Enter Selection:
在以上配置介面最後的“Enter Selection:”後再次輸入“I”字母,選擇以上配置選單中的“IP address選項,配置交換機的IP地址,單擊回車鍵後即出現如下所示配置介面:
Enter administrative IP address in dotted quad format nnn。nnn。nnn。nnn: //按”nnn。nnn。nnn。nnn“格式輸入IP地址
Current setting ===> 0.0.0.0 //交換機沒有配置前的IP地址為”0.0.0.0“,代表任何IP地址
New setting ===> //在此處鍵入新的IP地址
如果你還想配置交換機的子網掩碼和預設閘道器,在以上IP配置介面裡面分別選擇”S“和”G“項即可。現在我們再來學習一下密碼的配置:
在以上IP配置選單中,選擇”X“項退回到前面所介紹的交換機配置介面。
輸入”P“字母后按回車鍵,然後在出現的提示符下輸入一個4 ̄8位的密碼為安全起見,在螢幕上都是以”*“號顯示,輸入好後按回車鍵確認,重新回到以上登入主介面。
在你配置好IP和密碼後,交換機就能夠按照預設的配置來正常工作。如果想更改交換機配置以及監視網路狀況,你可以通過控制命令選單,或者是在任何地方通過基於WEB的Catalyst 1900 Switch Manager來進行操作。
如果交換機執行的是Cisco Catalyst 1900/2820企業版軟體。你可以通過命令控制埠command-line interface CLI來改變配置。當進入配置主介面後,就在顯示選單多了項”Command Line“,而少了項”Console Password“,它在下級選單中進行。
1 users now active on Management Console。
User Interface Menu
[M] Menus
[K] Command Line
[I] IP Configuration
Enter Selection:
在這一版本中的配置方法與前面所介紹的配置方法基本一樣,不同的只是在這一版本中可以通過命令方式選擇”[K] Command Line“項即可進行一些較高階配置,下面本文僅作簡單介紹。
遠端配置交換機
交換機除了可以通過“Console”埠與計算機直接連線,還可以通過普通埠連線。此時配置交換機就不能用本地配置,而是需要通過Telnet或者Web瀏覽器的方式實現交換機配置。具體配置方法如下:
1、Telnet
Telnet協議是一種遠端訪問協議,可以通過它登入到交換機進行配置。
假設交換機IP為:192.168.0.1,通過Telnet進行交換機配置只需兩步:
第1步,單機開始,執行,輸入“Telnet 192.168.0.1”
第2步,輸入好後,單擊“確定”按鈕,或單擊回車鍵,建立與遠端交換機的連線。然後,就可以根據實際需要對該交換機進行相應的配置和管理了。
2、Web
通過Web介面,可以對交換機設定,方法如下:
第1步,執行Web瀏覽器,在位址列中輸入交換機IP,回車,彈出如下對話方塊。
第2步,輸入正確的使用者名稱和密碼。
第3步,連線建立,可進入交換機配置系統。
第4步,根據提示進行交換機設定和引數修改。
交換機的安全配置
交換機的安全配置在病毒肆意的今天越來越受到人們的關注,下面介紹六種交換機配置方法來增強交換機的安全。
1、 L2-L4層過濾
現在的新型交換機大都可以通過建立規則的方式來實現各種過濾需求。規則配置有兩種模式,一種是MAC模式配置,可根據使用者需要依據源MAC或目的MAC有效實現資料的隔離,另一種是IP模式配置,可以通過源IP、目的IP、協議、源應用埠及目的應用埠過濾資料封包。
建立好的規則必須附加到相應的接收或傳送埠上,則當交換機六種安全設定此埠接收或轉發資料時,根據過濾規則來過濾封包,決定是轉發還是丟棄。另外,交換機六種安全設定通過硬體“邏輯與非門”對過濾規則進行邏輯運算,實現過濾規則確定,完全不影響資料轉發速率。
2、802.1X 基於埠的訪問控制
為了阻止非法使用者對區域網的接入,保障網路的安全性,基於埠的訪問控制協議802.1X無論在有線LAN或WLAN中都得到了廣泛應用。
持有某使用者賬號的使用者無論在網路內的何處接入,都會超越原有802.1Q 下基於埠VLAN 的限制,始終接入與此賬號指定的VLAN組內,這一功能不僅為網路內的移動使用者對資源的應用提供了靈活便利,同時又保障了網路資源應用的安全性。
另外,GigaX2024/2048 交換機還支援802.1X的Guest VLAN功能,即在802.1X的應用中,如果埠指定了Guest VLAN項,此埠下的接入使用者如果認證失敗或根本無使用者賬號的話,會成為Guest VLAN 組的成員,可以享用此組內的相應網路資源,這一種功能同樣可為網路應用的某一些群體開放最低限度的資源,併為整個網路提供了一個最外圍的接入安全。
3、流量控制traffic control
交換機六種安全設定的流量控制可以預防因為廣播資料包、組播資料包及因目的地址錯誤的單播資料包資料流量過大造成交換機六種安全設定頻寬的異常負荷,並可提高系統的整體效能,保持網路安全穩定的執行。
4、SNMP v3及SSH
安全網管SNMP v3 提出全新的體系結構,將各版本的SNMP 標準集中到一起,進而加強網管安全性。SNMP v3 建議的安全模型是基於使用者的安全模型,即USM.USM對網管訊息進行加密和認證是基於使用者進行的。
具體地說就是用什麼協議和金鑰進行加密和認證均由使用者名稱稱userNmae權威引擎識別符號EngineID來決定推薦加密協議CBCDES,認證協議HMAC-MD5-96 和HMAC-SHA-96,通過認證、加密和時限提供資料完整性、資料來源認證、資料保密和訊息時限服務,從而有效防止非授權使用者對管理資訊的修改、偽裝和竊聽。
至於通過Telnet 的遠端網路管理,由於Telnet 服務有一個致命的弱點——它以明文的方式傳輸使用者名稱及口令,所以,很容易被別有用心的人竊取口令,受到攻擊,但採用SSH進行通訊時,使用者名稱及口令均進行了加密,有效防止了對口令的竊聽,便於網管人員進行遠端的安全網路管理。
5、Syslog和Watchdog
交換機的Syslog日誌功能可以將系統錯誤、系統配置、狀態變化、狀態定期報告、系統退出等使用者設定的期望資訊傳送給日誌伺服器,網管人員依據這些資訊掌握裝置的執行狀況,及早發現問題,及時進行配置設定和排障,保障網路安全穩定地執行。
Watchdog 通過設定一個計時器,如果設定的時間間隔內計時器沒有重啟,則生成一個內在CPU重啟指令,使裝置重新啟動,這一功能可使交換機在緊急故障或意外情況下時可智慧自動重啟,保障網路的執行。
6、雙映像檔案
一些最新的交換機,像ASUSGigaX2024/2048還具備雙映像檔案。這一功能保護裝置在異常情況下韌體升級失敗等仍然可正常啟動執行。檔案系統分majoy和 mirror兩部分進行儲存,如果一個檔案系統損害或中斷,另外一個檔案系統會將其重寫,如果兩個檔案系統都損害,則裝置會清除兩個檔案系統並重寫為出廠時預設設定,確保系統安全啟動執行。
如何清除交換機配置
一、清除交換機配置命令:write erase
二、刪除vlan.
第一步:察看當前VLAN配置
Cat2950#show vlan
第二步:察看Flash中的檔名稱交換機的配置檔案和ios都儲存在Flash中
Cat2950#dir flash: 看一下VLAN檔案在FLASH裡的具體名稱,一般的都是VLAN.DAT
第三步:刪除vlan.dat 交換機的VLAN資訊儲存在vlan.dat中
Cat2950#delete
第四步:察看當前的VLAN配置
Cat2950#show vlan
至此,交換機配置講解結束,希望本教程對您有所幫助。