Cisco CATALYST交换机端口监听配置

Cisco CATALYST交换机端口监听配置
Cisco CATALYST交换机端口监听配置

Cisco CATALYST交换机端口监听配置

CISCO CATALYST交换机分为两种,在CATALYST家族中称监听端口为分析端口(analysis port)。

1、Catalyst 2900XL/3500XL/2950系列交换机端口监听配置(基于CLI)

以下命令配置端口监听:

port monitor

例如,F0/1和F0/2、F0/5同属VLAN1,F0/1监听F0/2、F0/5端口:

interface FastEthernet0/1

port monitor FastEthernet0/2

port monitor FastEthernet0/5

port monitor VLAN1

2、Catalyst 4000/5000/6000系列交换机端口监听配置(基于IOS)

以下命令配置端口监听:

set span

例如,模块6中端口1和端口2同属VLAN1,端口3在VLAN2,端口4和5在VLAN2,端口2监听端口1和3、4、5,

set span 6/1,6/3-5 6/2

3COM交换机端口监听配置

在3COM交换机中,端口监听被称为“Roving Analysis”。网络流量被监听的端口称作“监听口”(Monitor Port),连接监听设备的端口称作“分析口”(Analyzer Port)。

以下命令配置端口监听:

指定分析口

feature rovingAnalysis add,或缩写 f r a

例如:

Select menu option: feature rovingAn alysis add

Select analysis slot: 1

Select analysis port: 2

指定监听口并启动端口监听

feature rovingAnalysis start,或缩写 f r sta

例如:

Select menu option: feature rovingAn alysis start

Select slot to monitor (1-12): 1

Select port to monitor&nb sp; (1-8): 3

停止端口监听

feature rovingAnalysis stop,或缩写 f r sto

DELL交换机端口监听配置

在Dell交换机中,端口监听被称为“端口镜像”(Port Mirroring)。使用交换机的管理界面,参数如下:

Destination Port(目的地端口):定义端口通信要镜像到的端口号;

Source Port(源端口):定义被镜像端口的端口号。

Add(添加):添加端口镜像操作。

Type(类型):指定要镜像的端口通信类型。可能的字段值包括:“RX”-表示镜像进入网络的数据;“TX”-表示镜像流出网络的数据;Both()-表示镜像所有数据。

Status(状态):表示端口的状态。可能的字段值包括:“Active”-表示端口被启用;“Not Active”-表示端口被禁用。

Remove(删除):删除端口镜像会话。可能的字段值包括:“已选取”-删除端口镜像会话;“未选取”-保留端口镜像会话。

具体设置:

1、在Port Mirroring对话框中的Destination Port中选中目的端口(镜像端口),再单击Add 按钮;

2、在系统将打开“Add Source Port”(添加源端口)页面中,定义“Source Port”(源端口)和“Type”(类型)字段,并单击“Apply Changes”(应用更改),使系统接收更改。

(注:如果需要从端口镜像会话删除副本端口,请打开“Port Mirroring”(端口镜像)页面,选取

“Remove”(删除)复选框,再单击“Apply Changes”(应用更改)。系统将删除端口镜像会话,并更新设备。)

以下命令配置端口监听:

指定分析口

CLI 命令实例:

Console(config)# interface ethernet 1/e1

Console(config-if)# port monitor 1/e8

Console# show ports monitor

Source port Destination Port Type Status

----------- ---------------- ----- -------

1/e1 1/e8 RX, TX Active

NetCore交换机端口监听配置

NetCore交换机中,端口监听被称为“端口镜像”(Port Mirroring)。

交换机提供四种监视状态:

Off 关闭Mirror功能

Rx 捕获被监视端口的接收数据

Tx 捕获被监视端口的发送数据

Both 捕获被监视端口的接收和发送的数据

进入NetCore的超级终端,在主菜单中输入“5”进入端口镜像设置界面,输入“1”设置端口镜像状态。

如设置端口1为镜像端口,端口8为被镜像端口,捕获该端口的接收和发送数据。

配置命令如下:

1. 选择配置的选项 (1,off,

2.Rx,

3.Tx,

4.Both) :4

2. 选择捕获端口:1

3. 选择被镜像端口:8

按Esc键退回镜像设置界面,设置成功。

Intel交换机端口监听配置

Intel 称端口监听为“Mirror Ports”。网络流量被监听的端口称作“源端口”(Source Port),连接监听设备的端口称作“镜像口”(Mirror Port)。

配置端口监听步骤如下:

● 在navigation菜单,点击Statistics下的Mirror Ports,弹出Mirror Ports信息。

● 在Configure Source 列中点击端口来选择源端口,弹出Mirror Ports Configuration。

● 进行源端口设置:

● 源端口是镜像流量的来源口,镜像口是接收来自源端口流量的端口。

● 点击Apply确定

可以选择三种监听的方式:

1.连续(Always):镜像全部流量。

2.周期(Periodic):在一定周期内镜像全部流量。镜像周期在Sampling Interval configuration 中设置。

3.禁止(Disabled):关闭流量镜像。

Avaya交换机端口监听配置

在Avaya交换机用户手册中,端口监听被称为“端口镜像”(Port Mirror)。

以下命令配置端口监听:

{set|clear } Port Mirror

设置端口侦听:

set port mirror source-port

mirror-portsampling { always } [ max-packets -sec

] [ piggyback-port ]

禁止端口监听:

clear port mirror

命令中,

mod-port-range 指定端口的范围;

mod-port-spec 指定特定的端口;

piggyback-port 指定双向镜像的端口;

sampling 指定镜像周期;

max-packets-sec 仅在sampling设置为periodic时使用,指定监听口每秒最多的数据报数量。

华为交换机端口监听配置

华为交换机用户手册中,端口监听被称为“端口镜像”(Port Mirroring)。

使用Huawei Lanswitch View管理系统添加一个镜像端口:

选择Device Setup或Stack Setup。

点击Port Mirroring。

点击Add按钮。对于堆叠,点击Switch并从列表选择一个交换机。

点击Reflect from并选择流量将被镜像的端口。

点击Reflect to并选上面所选择的端口上的

cisco交换机的端口安全配置

【官方提供】【实验文档】【实验0021】【交换机的端口安全配置】 【实验名称】 交换机的端口安全配置。 【实验目的】 掌握交换机的端口安全功能,控制用户的安全接入。 【背景描述】 你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP 地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的IP地址是172.16.1.55/24,主机MAC地址是00-06-1B-DE-13-B4。该主机连接在1台2126G 上边。 【技术原理】 交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入。交换机端口安全主要有两种类项:一是限制交换机端口的最大连接数,二是针对交换机端口进行MAC地址、IP地址的绑定。 限制交换机端口的最大连接数可以控制交换机端口下连的主机数,并防止用户进行恶意的ARP欺骗。 交换机端口的地址绑定,可以针对IP地址、MAC地址、IP+MAC进行灵活的绑定。可以实现对用户进行严格的控制。保证用户的安全接入和防止常见的内网的网络攻击。如ARP欺骗、IP、MAC地址欺骗,IP地址攻击等。 配置了交换机的端口安全功能后,当实际应用超出配置的要求,将产生一个安全违例,产生安全违例的处理方式有3种: ? protect 当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包。 ? restrict 当违例产生时,将发送一个Trap通知。 ? shutdown 当违例产生时,将关闭端口并发送一个Trap通知。 当端口因为违例而被关闭后,在全局配置模式下使用命令errdisable recovery来将接口从错误状态中恢复过来。 【实现功能】 针对交换机的所有端口,配置最大连接数为1,针对PC1主机的接口进行IP+MAC地址绑定。【实验设备】 S2126G交换机(1台),PC(1台)、直连网线(1条)

思科交换机安全 做 802.1X、port-security案例

端口和MAC绑定:port-security 基于DHCP的端口和IP,MAC绑定:ip source guard 基于DHCP的防止ARP攻击:DAI 防止DHCP攻击:DHCP Snooping cisco所有局域网缓解技术都在这里了! 常用的方式: 1、802.1X,端口认证,dot1x,也称为IBNS(注:IBNS包括port-security):基于身份的网络安全;很多名字,有些烦 当流量来到某个端口,需要和ACS交互,认证之后得到授权,才可以访问网络,前提是CLIENT必须支持802.1X方式,如安装某个软件 Extensible Authentication Protocol Over Lan(EAPOL) 使用这个协议来传递认证授权信息 示例配置: Router#config ure terminal Router(config)#aaa new-model Router(config)#aaa authentication dot1x default group radius Switch(config)#radius-server host 10.200.200.1 auth-port 1633 key radkey Router(config)#dot1x system-auth-control 起用DOT1X功能 Router(config)#interface fa0/0 Router(config-if)#dot1x port-control auto AUTO是常用的方式,正常的通过认证和授权过程 强制授权方式:不通过认证,总是可用状态 强制不授权方式:实质上类似关闭了该接口,总是不可用

Cisco+3750交换机配置

3750交换机(EMI) 简明配置维护手册 目录 说明 (2) 产品特性 (2) 配置端口 (3) 配置一组端口 (3) 配置二层端口 (5) 配置端口速率及双工模式 (5) 端口描述 (6) 配置三层口 (7) 监控及维护端口 (9) 监控端口和控制器的状态 (9) 刷新、重置端口及计数器 (11) 关闭和打开端口 (12) 配置VLAN (13) 理解VLAN (13) 可支持的VLAN (14) 配置正常范围的VLAN (14) 生成、修改以太网VLAN (14) 删除VLAN (16) 将端口分配给一个VLAN (17) 配置VLAN Trunks (18) 使用STP实现负载均衡 (21)

说明 本手册只包括日常使用的有关命令及特性,其它未涉及的命令及特性请参考英文的详细配置手册。 产品特性 3750EMI是支持二层、三层功能(EMI)的交换机 支持VLAN ?到1005 个VLAN ?支持VLAN ID从1到4094(IEEE 802.1Q 标准) ?支持ISL及IEEE 802.1Q封装 安全 ?支持IOS标准的密码保护 ?静态MAC地址映射 ?标准及扩展的访问列表支持,对于路由端口支持入出双向的访问列表,对于二层端口支持入的访问列表 ?支持基于VLAN的访问列表 3层支持(需要多层交换的IOS) ?HSRP ?IP路由协议 o RIP versions 1 and 2 o OSPF o IGRP及EIGRP o BGP Version 4 监视

?交换机LED指示端口状态 ?SPAN及远端SPAN (RSPAN) 可以监视任何端口或VLAN的流量 ?内置支持四组的RMON监控功能(历史、统计、告警及事件) ?Syslog功能 其它功能: 支持以下的GBIC模块: ?1000BASE-T GBIC: 铜线最长100 m ?1000BASE-SX GBIC: 光纤最长1804 feet (550 m) ?1000BASE-LX/LH GBIC: 光纤最长32,808 feet (6 miles or 10 km) ?1000BASE-ZX GBIC: 光纤最长328,084 feet (62 miles or 100 km) 配置端口 配置一组端口

Cisco交换机配置新手篇端口配置

C i s c o交换机配置新手篇 端口配置 Revised by Liu Jing on January 12, 2021

C i s c o交换机配置新手篇-端口配置(一)上回跟大家介绍了如何正确连接交换机,今天用一些配置片段给大家介绍一下端口的配置。鉴于网上大多数配置事例都是show-run出来的结果。不利于新手对命令配置过程的了解,所以笔者将配置片段和注意的地方都注明了一下,希望能帮助新手尽快了解如何正确配置交换机。 在IOS输入命令时只要缩写的程度不会引起混淆,使用配置命令的时候都可以使用缩写的形式。比如:Switch>enable,在用户模式下以 en开头的命令就只有enable,所以可以缩写成Switch>en。也可以用TAB键把命令自动补全,如Switch>en,按键盘 TAB后自动补全为Switch>enable。 快捷键: 1.Ctrl+A:把光标快速移动到整行的最开始 2.Ctrl+E:把光标快速移动到整行的最末尾 3.Esc+B:后退1个单词 4.Ctrl+B:后退1个字符 5.Esc+F:前进1个单词 6.Ctrl+F:前进1个字符 7.Ctrl+D:删除单独1个字符 8.Backspace:删除单独1个字符 9.Ctrl+R:重新显示1行 10.Ctrl+U:擦除1整行 11.Ctrl+W:删除1个单词

12. Ctrl+Z从全局模式退出到特权模式 13.Up arrow或者Ctrl+P:显示之前最后输入过的命令 14.Down arrow或者Ctrl+N:显示之前刚刚输入过的命令 配置enable口令以及主机名字,交换机中可以配置两种口令 (一)使能口令(enable password),口令以明文显示 (二)使能密码(enbale secret),口令以密文显示 两者一般只需要配置其中一个,如果两者同时配置时,只有使能密码生效. Switch.> /*用户直行模式提示符Switch.>enable /*进入特权模式Switch.# /*特权模式提示符Switch.# config terminal /*进入配置模式Switch.(config)# /*配置模式提示符Switch.(config)# hostname Pconline /*设置主机名Pconline Pconline(config)# enable password pconline /*设置使能口令为pconline Pconline(config)# enable secret network /*设置使能密码为network Pconline(config)# line vty 0 15 /*设置虚拟终端线Pconline(config-line)# login /*设置登陆验证Pconline(config-line)# password skill /*设置虚拟终端登陆密码

Cisco交换机配置新手篇-端口配置(一)

C i s c o交换机配置新手篇-端口配置(一) 上回跟大家介绍了如何正确连接交换机,今天用一些配置片段给大家介绍一下端口的配置。鉴于网上大多数配置事例都是show-run出来的结果。不利于新手对命令配置过程的了解,所以笔者将配置片段和注意的地方都注明了一下,希望能帮助新手尽快了解如何正确配置交换机。 在IOS输入命令时只要缩写的程度不会引起混淆,使用配置命令的时候都可以使用缩写的形式。比如:Switch>enable,在用户模式下以en开头的命令就只有enable,所以可以缩写成Switch>en。也可以用TAB键把命令自动补全,如Switch>en,按键盘TAB后自动补全为Switch>enable。 快捷键: 1.Ctrl+A:把光标快速移动到整行的最开始 2.Ctrl+E:把光标快速移动到整行的最末尾 3.Esc+B:后退1个单词 4.Ctrl+B:后退1个字符 5.Esc+F:前进1个单词 6.Ctrl+F:前进1个字符 7.Ctrl+D:删除单独1个字符 8.Backspace:删除单独1个字符 9.Ctrl+R:重新显示1行 10.Ctrl+U:擦除1整行 11.Ctrl+W:删除1个单词 12. Ctrl+Z从全局模式退出到特权模式 13.Up arrow或者Ctrl+P:显示之前最后输入过的命令 14.Down arrow或者Ctrl+N:显示之前刚刚输入过的命令 配置enable口令以及主机名字,交换机中可以配置两种口令 (一)使能口令(enable password),口令以明文显示 (二)使能密码(enbale secret),口令以密文显示 两者一般只需要配置其中一个,如果两者同时配置时,只有使能密码生效. Switch.> /*用户直行模式提示符 Switch.>enable /*进入特权模式 Switch.# /*特权模式提示符 Switch.# config terminal /*进入配置模式 Switch.(config)# /*配置模式提示符 Switch.(config)# hostname Pconline /*设置主机名Pconline Pconline(config)# enable password pconline /*设置使能口令为pconline Pconline(config)# enable secret network /*设置使能密码为network Pconline(config)# line vty 0 15 /*设置虚拟终端线 Pconline(config-line)# login /*设置登陆验证 Pconline(config-line)# password skill /*设置虚拟终端登陆密码 注意:默认情况下如果没有设置虚拟终端密码是无法从远端进行telnet的,远端进行telnet 时候会提示设置login密码。许多新手会认为no login是无法从远端登陆,其实no login是代表不需要验证密码就可以从远端telnet到交换机,任何人都能telnet到交换机这样是很危险的,千万要注意。 Cisco交换机配置新手篇-端口配置(二)

思科交换机安全配置(包括AAA、端口安全、ARP安全、DHCP侦听、日志审计流量限制)

网络拓扑图如下: 根据图示连接设备。 在本次试验中,具体端口情况如上图数字标出。核心交换机(core )设置为s1或者SW1,汇聚层交换机(access)设置为s2或者SW2。 IP 地址分配: Router:e0::f0/1: 接口:Core vlan10: Vlan20: Vlan30: Access vlan10: Vlan20: Vlan30: 服务器IP地址:区域网段地址: PC1:PC2:路由器清空配置命令: en erase startup-config Reload 交换机清空配置命令: en erase startup-config

delete Reload 加速命令: en conf t no ip domain lookup line con 0 exec-timeout 0 0 logging syn hostname 一、OFFICE 区域地址静态分配,防止OFFICE 网络发生ARP 攻击,不允许OFFICE 网段PC 互访;STUDENTS 区域主机输入正确的学号和密码后接入网络,自动获取地址,阻止STUDENTS网段地址发生ARP攻击; 1、基本配置 SW1的配置: SW1(config)#vtp domain cisco 然后在pc上进入接口,设置为DHCP获取地址,命令如下: int f0/1 ip add dhcp 查看结果:

5、Student区域ARP防护: SW2配置如下: ip dhcp snooping //开启DHCP侦听 ip dhcp snooping vlan 20 int range f0/1,f0/2 ip dhcp snooping limit rate 5 //限制DHCP请求包数量,此处为5 ip verify source port-security exit int port-channel 10 ip dhcp snooping trust //设置信任端口 然后修改pc1的mac地址,就可以发现端口down状态,修改mac地址命令如下: pc1(config)#int e0/0 pc1(config-if)#mac-address 、AAA认证: 服务器地址为:vlan 30 //创建vlan 30的原因:在sw1、sw2中配置svi口,服务器的地址为,使他们位于同一个网段。这样pc机发出的认证数据包就会被发往服务器 s1(config-if)#ip add f0/5 s1(config-if)#switchport mode access s1(config-if)#switchport access vlan 30 s2(config)#int vlan 30 s2(config-if)#ip add new-model //AAA配置位于接入层交换机,所以核心交换机sw1连接服务器的接口不需要配置IP地址 s2(config)#aaa authentication login vtylogin group radius s2(config)#radius-server host auth-port 1812 acct

Cisco交换机配置手册

2950交换机 简明配置维护手册

目录 说明 (3) 产品特性 (3) 配置端口 (4) 配置一组端口 (4) 配置二层端口 (6) 配置端口速率及双工模式 (6) 端口描述 (7) 监控及维护端口 (8) 监控端口和控制器的状态 (8) 刷新、重置端口及计数器 (10) 关闭和打开端口 (10) 配置VLAN (11) 理解VLAN (11) 可支持的VLAN (12) 配置正常范围的VLAN (12) 生成、修改以太网VLAN (13) 删除VLAN (14) 将端口分配给一个VLAN (15) 配置VLAN Trunks (16) 使用STP实现负载均衡 (19) 配置Cluster (23)

说明 本手册只包括日常使用的有关命令及特性,其它未涉及的命令及特性请参考英文的详细配置手册。 产品特性 2950是只支持二层的交换机 支持VLAN ?到250 个VLAN ?支持VLAN ID从1到4094(IEEE 802.1Q 标准) ?支持ISL及IEEE 802.1Q封装 安全 ?支持IOS标准的密码保护 ?支持标准及扩展的访问列表来定义安全策略 ?支持基于VLAN的访问列表 监视 ?交换机LED指示端口状态 ?SPAN及远端SPAN (RSPAN) 可以监视任何端口或VLAN的流量 ?内置支持四组的RMON监控功能(历史、统计、告警及事件)

配置端口 配置一组端口 当使用interface range命令时有如下的规则: ?有效的组范围: o vlan从1 到4094 o fastethernet槽位/{first port} - {last port}, 槽位为0 o gigabitethernet槽位/{first port} - {last port},槽位为0 o port-channel port-channel-number - port-channel-number, port-channel号从1到64 ?端口号之间需要加入空格,如:interface range fastethernet 0/1 – 5是有效的,而interface range fastethernet 0/1-5是无效的. ?interface range命令只能配置已经存在的interface vlan ?所有在同一组的端口必须是相同类别的。

CISCO交换机配置操作学习教程

CISCO交换机配置操作学习教程 1.注意事项 1.交换机启动需要大约4-5分钟; 2.网线插入交换机接口从黄变为绿需要大约1-2分钟,即进入正常工作模式; 3.建议使用XP系统进行操作,2003默认没有安装超级终端,需要使用安装光盘添加该工具才有; 4.请严格按照以下步骤进行,背景灰色字体为交换机显示信息,蓝色字体为配置命令。 2.准备工作 先保持交换机断电状态; 使用调试串口线连接笔记本电脑的串口与交换机背面的CONSOLE 接口; 打开超级终端: 开始-所有程序-附件-超级终端; 配置超级终端: 名称-cisco 选择com1或com2(请依照实际情况进行选择) 修改每秒位数为9600 应用-确定-回车; 3.初始配置 给交换机通电;

片刻后会看到交换机的启动信息,直到出现以下配置选项: Wouldyouliketoterminateautoinstall?[yes]:no Wouldyouliketoentertheinitialconfigurationdialog?[yes/no ]:no Wouldyouliketoterminateautoinstall?[yes]:no 4.出现命令窗口 Switch> 5.备份出厂配置 Switch>en进入特权模式 Switch#copyrunning-configsfbak-config Destinationfilename[sfbak-config]?回车 片刻后会出现: 1204bytescopiedin0.529secs(2276bytes/sec) 表示文件备份成功。 6.配置账号密码 Switch#configureterminal进入配置子模式 Switch(config)#enablepasswordcisco设置PASSWORD密码为cisco Switch(config)#enablesecretcisco设置SECRET密码为cisco Switch(config)#exit 片刻后会出现: 00:11:26:%SYS-5-CONFIG_I:Configuredfromconsolebyconsole

思科2960交换机配置命令

思科2960交换机配置命令 交换机的端口工作模式一般可以分为三种:Access(普通模式),Multi(多vlan模式),Trunk(中继模式)。1、允许多个vlan的是multi模式,而不是trunk 模式。2、两个都设为trunk模式:一:如果在同一交换机上,则决不会在同一vlan;二:如果是两个交换机上,且两端口物理连接的话,共享vlan信息。但是这两个端口已经被使用,所以只能说,使用与这两个端口相同vlan的端口的计算机是同一虚拟局域网。3、access和multi模式下,端口用于计算机;trunk 模式下,端口用于交换机间连接。所以access和trunk没有可比性。 交换机基本状态: switch ;ROM状态,路由器是rommon hostname ;用户模式 hostname# ;特权模式 hostname(config)# ;全局配置模式 hostname(config-if)# ;接口状态 交换机口令设置: switchenable ;进入特权模式 switch#config terminal ;进入全局配置模式 switch(config)#hostname ;设置交换机的主机名 switch(config)#enable secret xxx ;设置特权加密口令 switch(config)#enable password xxa ;设置特权非密口令 switch(config)#line console 0 ;进入控制台口 switch(config-line)#line vty 0 4 ;进入虚拟终端 switch(config-line)#login ;允许登录 switch(config-line)#password xx ;设置登录口令xx switch#exit ;返回命令

Cisco交换机以太网经典配置

Cisco交换机以太网经典配置Configurations The configurations in this document were implemented in an isolated lab environment. The configurations were cleared by issuing the write erase command on the routers, and the clear config all command on the switches to ensure that all devices have a default configuration. Make sure you understand the potential impact of any configuration or command on your network before using it. Catalyst 6500 Switch Note: The following screen captures show the commands that were entered on the Catalyst 6500 switch. Comments between the commands are added in blue italics to explain certain commands and steps. !-- Set the IP address and default gateway for VLAN 1 for management purposes. Catalyst6500> (enable) set int sc0 10.10.10.2 255.255.255.0 Interface sc0 IP address and netmask set. Catalyst6500> (enable) set ip route default 10.10.10.1 Route added. !-- Set the VTP mode. !-- In our example, we have set the mode to be transparent. !-- Depending on your network, set the VTP mode accordingly. !-- For details on VTP, refer to Understanding and Configuring VLAN Trunk Protocol (VTP). Catalyst6500> (enable) set vtp mode transparent VTP domain modified !-- Adding VLAN 2. VLAN 1 already exists by default. Catalyst6500> (enable) set vlan 2 VLAN 2 configuration successful !-- Adding port 3/4 to VLAN 2. Port 3/3 is already in VLAN 1 by default.

思科交换机安全(详细配置、讲解)(知识材料)

cisco所有局域网缓解技术 交换机安全802.1X、port-security、DHCP SNOOP、DAI、VACL、SPAN RSPAN 端口和MAC绑定:port-security 基于DHCP的端口和IP,MAC绑定:ip source guard 基于DHCP的防止ARP攻击:DAI 防止DHCP攻击:DHCP Snooping 常用的方式: 1、802.1X,端口认证,dot1x,也称为IBNS(注:IBNS包括port-security):基于身份的网络安全;很多名字,有些烦当流量来到某个端口,需要和ACS交互,认证之后得到授权,才可以访问网络,前提是CLIENT 必须支持802.1X方式,如安装某个软件Extensible Authentication Protocol Over Lan(EAPOL)使用这个协议来传递认证授权信息 示例配置: Router#configure terminal Router(config)#aaa new-model Router(config)#aaa authentication dot1x default group radius Router(config)#radius-server host 10.200.200.1 auth-port 1633 key radkey Router(config)#dot1x system-auth-control 起用DOT1X功能 Router(config)#interface fa0/0 Router(config-if)#dot1x port-control auto AUTO是常用的方式,正常的通过认证和授权过程 强制授权方式:不通过认证,总是可用状态 强制不授权方式:实质上类似关闭了该接口,总是不可用 可选配置: Switch(config)#interface fa0/3 Switch(config-if)#dot1x reauthentication Switch(config-if)#dot1x timeout reauth-period 7200//2小时后重新认证 Switch#dot1x re-authenticate interface fa0/3//现在重新认证,注意:如果会话已经建立,此方式不断开会话 Switch#dot1x initialize interface fa0/3 //初始化认证,此时断开会话 Switch(config)#interface fa0/3 Switch(config-if)#dot1x timeout quiet-period 45 //45秒之后才能发起下一次认证请求 Switch(config)#interface fa0/3 Switch(config-if)#dot1x timeout tx-period 90 //默认是30S Switch(config-if)#dot1x max-req count 4//客户端需要输入认证信息,通过该端口应答AAA服务器,如果交换机没有收到用户的这个信息,交换机发给客户端的重传信息,30S发一次,共4次Switch#configure terminal Switch(config)#interface fastethernet0/3 Switch(config-if)#dot1x port-control auto Switch(config-if)#dot1x host-mode multi-host//默认是一个主机,当使用多个主机模式,必须使用AUTO方式授权,当一个主机成功授权,其他主机都可以访问网络;当授权失败,例如重认证失败或LOG OFF,所有主机都不可以使用该端口 Switch#configure terminal

cisco交换机常用配置命令

3、常用配置命令 3.1 把端口加入到vlan Switch>en Password: Switch #conf t /*进入配置模式*/ Enter configuration commands, one per line. End with CNTL/Z. Switch (config)#inter f 0/1 /*进入端口*/ Switch (config-if)#switchport access vlan X /*把端口加入到vlan X*/ Switch (config-if)#end Switch #wr /*保存*/ Building configuration... [OK] Switch # 3.2 添加新vlan(在核心交换机上写) Switch>en Password: Switch #conf t /*进入配置模式*/ Enter configuration commands, one per line. End with CNTL/Z. Switch (config)#Vlan X /*添加新Vlan*/ Switch (config-vlan)#inter vlan X /*进入Vlan*/ Switch (config-if)#ip address x.x.x.x 255.255.255.0/*设置vlan ip地址*/ Switch (config-if)#no shut 3.3 配置trunk,透传vlan Switch>en Password: Switch #conf t /*进入配置模式*/ Enter configuration commands, one per line. End with CNTL/Z. Switch (config)#inter fast 0/x /*进入级联端口*/ Switch (config-if)#switchport mode trunk /*修改端口模式*/ Switch (config-if)# switchport trunk allowed vlan all /*设置允许通过的vlan*/ 保存 删除命令:所有的命令前面加no。

cisco交换机配置简单教程

一、标识交换机 二、设置口令及用户 三、配置VTP(Vlan中继协议) 四、配置中继线(Trunk) 五、创建、描述Vlan及设置Vlan IP 六、划分、描述及设置Vlan端口 七、配置STP(生成树协议) 八、启用Vlan间Router 九、配置ACL 十、配置DHCP中继代理 十一、配置DHCP服务器 十二、配置HSRP(热备路由协议) 十三、保存配置 附1:命令行编辑键 附2:SHOW命令 附7:ACL例子 一、标识交换机 Switch#configure terminal 进入配置状态 Switch(config)#hostname “hostname”设置Switch名称 Switch (config)#no hostname 取消Switch名称 Switch(config)#end 结束本次配置 二、设置口令及用户 Switch#configure terminal 进入配置状态 Switch(config)#enable secret “password”设置特权模式口令 Switch(config)#no enable secret 取消特权模式口令 Switch(config)#enable password “password”设置EXEC模式口令 Switch(config)#no enable password 取消EXEC模式口令 witch(config)#username “username”privilege “num”secret “password”建立本地用户及口令 Switch(config)#no username “username”删除本地用户 Switch(config)#service password-encryption 加密所有明文口令 Switch(config)#no password-encryption 拒绝加密所有明文口令 Switch(config)#end 结束本次配置 1、配置console用户用口令 Switch#configure terminal 进入配置状态 Switch(config)#line console 0 进入console口配置状态 Switch(config-line)#login local 设置登录模式为本地用户验证模式 Switch(config-line)#no login local 取消本地用户验证模式 Switch(config-line)#end 结束本次配置 或 Switch#configure terminal 进入配置状态 Switch(config)#line console 0 进入console口配置状态

Cisco交换机简单配置实例

命令句法约定: 垂直竖线 ( | )分隔可选的,互斥的元素 方括号 ([ ])表示可选的元素 花括号 ({ })表示必选项. 在方括号内的花括号 ( [{ }] )表示可选元素中的必选项. 粗体表示要按字母所示原封不动输入的命令和关键词.即粗休表示由用户手工输入的命令. 斜体表示要为之提供实际值的参数. Show 指令: # Show run (显示内存配置文件,当你下了一条指令即在内存中,但若没有用write mem 则不会写入Flash,) # Show conf (显示Flash配置文件,每条指令一定是写入到Flash中的,这样突然停机配置文件才不会丢失) # Show session (列出到本地交换机的连接上所有打开的会话以及连接号) # show int vlan n (n 是编号,用来查看vlan n的信息) # show hardware 或 show version (L2 IOS上显示交换机的硬件或模块信息) # show clock (显示日期和时间) # sh mac-address-table {dynamic | static | secure} mac-address {Vlan vlan-id} {interface int1 [int2…int4] {protocol {ip | ipx | assigned}} (显示mac 交换表信息) # sh mac-address-table address 0000.1111.2222 (显示特定的pc在交换机的哪一端口) # sh int status (显示所有端口的状态信息) # sh int f 0/1 switchport (显示指定交换端口的信息) Switch# boot system filesname (从Flash文件系统内指定一个引导系统的os映像) Switch# vlan database 进入VLAN数据库模式

Cisco4006交换机简明配置手册(中文)

4006交换机(IOS版)简明配置维护手册

目录 说明 (3) 产品特性 (3) 配置端口 (5) 配置一组端口 (5) 配置二层端口 (7) 配置端口速率及双工模式 (8) 端口描述 (8) 配置三层口 (10) 监控及维护端口 (12) 监控端口和控制器的状态 (12) 刷新、重置端口及计数器 (13) 关闭和打开端口 (14) 配置VLAN (15) 理解VLAN (15) 可支持的VLAN (15) 配置正常范围的VLAN (16) 生成、修改以太网VLAN (16) 删除VLAN (18) 将端口分配给一个VLAN (18) 配置VLAN Trunks (19) 使用STP实现负载均衡 (22) 配置EtherChannel (27) 三层以太通道配置 (27) 三层物理端口配置 (28) 二层以太通道配置 (29) 配置以太通道负载均衡 (31) 配置SPAN (32) 理解SPAN (32) SPAN会话 (32) 目标端口 (33) 源端口 (33) 流量类型 (33) 基于VLAN的SPAN (33) SPAN流量 (34) 配置SPAN (34) 指定源 (34) 指定目标 (35) 监视一个trunk接口上的源VLAN (35)

说明 本手册只包括日常使用的有关命令及特性,其它未涉及的命令及特性请参考英文的详细配置手册。 产品特性 Cisco Catalyst 4006 Supervisor Engine III将非阻塞的第2/3/4层交换与增强的控制结合在一起,从而让企业和城域以太网用户在部署基于互联网的应用时具有业务灵活性。作为Cisco A VVID(融合语音、视频和集成数据的网络体系架构)的一个关键性组件,Cisco Catalyst 4000利用智能化的网络服务,将控制从网络骨干扩展到了网络边缘,这些服务包括先进的服务质量(QoS)、可扩展的性能、全面的安全性和简便的管理功能。 第2层特性 ?第2层硬件数据包转发率可达48Mpps ?第2层交换端口和VLAN中继 ?IEEE 802.1Q VLAN封装 ?ISL VLAN封装(不包括WS-X4418-GB 和WS-X4412-2GB-T 中的阻塞端口) ?动态中继协议(DTP) ?VLAN中继协议(VTP)和VTP域 ?每个交换机支持4096个VLAN(将来的软件版本) ?每个VLAN的生成树(PVST)和PVST+ ?STP PortFast和PortFast防护措施 ?STP UplinkFast和BackboneFast ?STP根段防护措施 ?Cisco搜索协议 ?IGMP侦听v1和v2 ?在线路卡中集成Cisco以太通道、快速以太通道、千兆位以太通道技术 ?端口集中协议(PAgP) ?单向链路检测(UDLD)和主动型UDLD 第3层特性 ?IP Cisco快速传送(CEF)路由速度可达48Mpps ?静态IP路由 ?IP路由协议(内部网关路由协议[IGRP]、增强型IGRP[EIGRP]、开放式最短路径优先[OSPF]、路由信息协议[RIP]、RIP2) ?边界网关协议[BGP4]和多播边界网关协议[MBGP] ?热待机路由协议(HSRP) ?IGMP v1、v2和v3 ?IP多播路由协议(距离向量多播路由协议[DVMRP]、PIM、SSM) ?多播源发现协议(MSDP)

Cisco 交换机培训资料

配置CISCO交换机 1交换机加电 交换机接入电源后,如果成功地完成了POST,系统LED就会变绿;如果POST 失败了,系统LED就会变成琥珀色。 连接交换机的控制台端口至计算机的串口,可以通过超级终端对交换机进行配置(在交换机加电之前连接交换机和计算机,可以看到交换机的启动过程)。2配置超级终端 打开超级终端如图

名称中输入cisco(可任意输入),点击“确定” 连接时使用选择COM1(根据实际连接的COM端口而定),点击“确定”,然后点击“还原为默认值”

点击确定后显示交换机的启动过程,随即打开交换机的配置界面,然后就可以对交换机进行相应的配置 3交换机配置基础 帮助命令

在任何情况下都可以通过输入“?”来获得下一步的操作指导,按“TAB”键可以补全输入不完整的命令。

输入en,按“TAB”后 交换机常用命令 改变交换机名字 依次输入下列命令#后为相应操作或注释,改变了交换机的名字,如图345#>en #按TAB键 345#>enable Password: #输入进入交换机的密码 345##config #按TAB键 345##configure ter #按TAB键 345##configure terminal Enter configuration commands, one per line. End with CNTL/Z. 345#(config)#host #按TAB键 345#(config)#hostname cisco

cisco(config)# 可以通过输入“?”来查看在全局配置模式下的可用命令 cisco(config)#? Configure commands: aaa Authentication, Authorization and Accounting. access-list Add an access list entry alias Create command alias arp Set a static ARP entry banner Define a login banner boot Boot Commands

思科交换机基本配置(非常详细)

cisco交换机基本配置 1.Cisco IOS简介 Cisco Catalyst系列交换机所使用的操作系统是IOS(Internetwork Operating System,互联网际操作系统)或COS(Catalyst Operating System),其中以IOS使用最为广泛,该操作系统和路由器所使用的操作系统都基于相同的内核和shell。 IOS的优点在于命令体系比较易用。利用操作系统所提供的命令,可实现对交换机的配置和管理。Cisco IOS操作系统具有以下特点: (1)支持通过命令行(Command-Line Interface,简称CLI)或Web界面,来对交换机进行配置和管理。 (2)支持通过交换机的控制端口(Console)或Telnet会话来登录连接访问交换机。 (3)提供有用户模式(user level)和特权模式(privileged level)两种命令执行级别,并提供有全局配置、接口配置、子接口配置和vlan数据库配置等多种级别的配置模式,以允许用户对交换机的资源进行配置。 (4)在用户模式,仅能运行少数的命令,允许查看当前配置信息,但不能对交换机进行配置。特权模式允许运行提供的所有命令。 (5)IOS命令不区分大小写。 (6)在不引起混淆的情况下,支持命令简写。比如enable通常可简约表达为en。 (7)可随时使用?来获得命令行帮助,支持命令行编辑功能,并可将执行过的命令保存下来,供进行历史命令查询。 1.搭建交换机配置环境 在对交换机进行配置之前,首先应登录连接到交换机,这可通过交换机的控制端口(Console)连接或通过Telnet登录来实现。 (1)通过Console口连接交换机 对于首次配置交换机,必须采用该方式。对交换机设置管理IP地址后,就可采用Telnet登录方式来配置交换机。 对于可管理的交换机一般都提供有一个名为Console的控制台端口(或称配置口),该端口采用RJ-45接口,是一个符合EIA/TIA-232异步串行规范的配置口,通过该控制端口,可实现对交换机的本地配置。 交换机一般都随机配送了一根控制线,它的一端是RJ-45水晶头,用于连接交换机的控制台端口,另一端提供了DB-9(针)和DB-25(针)串行接口插头,用于连接PC机的COM1或COM2串行接口。Cisco的控制线两端均是RJ-45水晶头接口,但配送有RJ-45到DB-9和RJ-45到DB-25的转接头。 通过该控制线将交换机与PC机相连,并在PC上运行超级终端仿真程序,即可实现将PC机仿真成交换机的一个终端,从而实现对交换机的访问和配置。 Windows系统一般都默认安装了超级终端程序,对于Windows 2000 Server系统,该程序位于【开始】菜单下【程序】中【附件】的【通讯】群组下面,若没有,可利用控制面板中的【添加/删除程序】来安装。单击【通讯】群组下面的【超级终端】,即可启动超级终端。 首次启动超级终端时,会要求输入所在地区的电话区号,输入后将显示下图所示的连接创建对话框,在【名称】输入框中输入该连接的名称,并选择所使用的示意图标,然后单击确定按钮。 图9-2 超级终端连接创建对话框

相关文档
最新文档