HC交换机配置远程端口镜像实现多监控口完整版

HC交换机配置远程端口镜像实现多监控口完整版
HC交换机配置远程端口镜像实现多监控口完整版

H C交换机配置远程端口镜像实现多监控口集团标准化办公室:[VV986T-J682P28-JP266L8-68PNN]

H3CS10510设备配置远程端口镜像,实现多监控口

利用远程镜像VLAN实现本地镜像支持多个目的端口典型配置举例

1.组网需求

三个部门A、B、C分别使用GigabitEthernet1/0/1~GigabitEthernet1/0/3端口接入DeviceA,现要求通过镜像功能,使三台数据检测设备ServerA、ServerB、ServerC都能够对三个部门发送和接收的报文进行镜像。

2.组网图

图1-1利用远程镜像VLAN实现本地镜像支持多个目的端口组网图

3.配置步骤

#创建远程源镜像组1。

system-view

[DeviceA]mirroring-group1remote-source

#将接入部门A、B、C的三个端口配置为远程源镜像组1的源端口。

[DeviceA]mirroring-group1mirroring-portgigabitethernet1/0/1togigabitethernet1/0/3both

#将设备上任意未使用的端口(此处以GigabitEthernet1/0/5为例)配置为镜像组1的反射口。

[DeviceA]mirroring-group1reflector-portGigabitEthernet1/0/5

#创建VLAN10作为镜像组1的远程镜像VLAN,并将接入三台数据检测设备的端口加入VLAN10。

[DeviceA]vlan10

[DeviceA-vlan10]portgigabitethernet1/0/11togigabitethernet1/0/13

[DeviceA-vlan10]quit

#配置VLAN10作为镜像组1的远程镜像VLAN。

[DeviceA]mirroring-group1remote-probevlan10

1.5.3?二层远程端口镜像配置举例

1.组网需求

在一个二层网络中,DeviceA通过端口GigabitEthernet1/0/1连接市场部,并通过Trunk端口GigabitEthernet1/0/2与DeviceB的Trunk端口GigabitEthernet1/0/1相连;DeviceC通过端口GigabitEthernet1/0/2连接Server,并通过Trunk端口GigabitEthernet1/0/1与DeviceB的Trunk端口GigabitEthernet1/0/2相连。

通过配置二层远程端口镜像,使Server可以监控所有进、出市场部的报文。2.组网图

图1-2二层远程端口镜像配置组网图

三层交换机生成树协议

编号:_______________本资料为word版本,可以直接编辑和打印,感谢您的下载 三层交换机生成树协议 甲方:___________________ 乙方:___________________ 日期:___________________

三层交换机生成树协议 篇一:网络工程技术生成树协议 1. 生成树stp的计算推导 (1) 手工计算推导出下图中的根交换机、根端口、指 定端口和阻塞端口 (假设每条链路带宽均为100mbps),最后 在packettracer6.0 模拟器上进行验证,通过抓包路径跟踪 的方法演示当主链路出现故障后的收敛过程和结果。 (2) 若使收敛时间更快速,可以采用哪种该进协议, 该方法的优势是什么? 优势: a、stp没有明确区分端口状态与端口角色,收敛时主要 依赖于端口状态的切换。Rstp比较明确的区分了端口状态与端口角色,且其收敛时更多的是依赖于端口角色的切换。 b、stp端口状态的切换必须被动的等待时间的超时。而 Rstp 端口状态的切换却是一种主动的协商。 c、stp中的非根网桥只能被动的中继bpdu。而Rstp中的非根网桥对bpdu的中继具有一定的主动性。 1、为根端口和指定端口设置了快速切换用的替换端口(alternateport) 和备

份端口(backupport) 两种角色,在根 端口/指定端口失效的情况下,替换端口/备份端口就会无 时延地进入转发状态,而无需等待两倍的转发时延(Forwarddelay)时间。 2、在只连接了两个交换端口的点对点链路中,指定端口只需与下游网桥进行一次握手就可以无时延地进入转发 状态。如果是连接了三个以上网桥的共享链路,下游网桥是不会响应上游指定端口发出的握手请求的,只能等待两倍Forwarddelay 时间进入转发状态。 3、将直接与终端相连而不是与其他网桥相连的端口定义为边缘端口(edgeport)。边缘端口可以直接进入转发状态,不需要任何延时。由于网桥无法知道端口是否直接与终端相连,因此需要人工配置。 (3) 交换机端口的颜色灯和闪烁频率,分别代表哪些含义?若要求交换机的端口直接接用户的pc机而不参与stp 运算,应如何进行设置? 颜色灯: 绿色灯表示可以发出 而黄色灯表示阻塞,不能发出闪烁频率:灯光闪烁说明有数据在传输,闪的快就说明比较频繁,也就是连续在端口上酉己置spanning-treeportfast 或

第八章实验讲义-- 交换机基本配置端口安全与STP

第12章交换机基本配置 交换机是局域网中最重要的设备,交换机是基于MAC来进行工作的。和路由器类似,交换机也有IOS,IOS的基本使用方法是一样的。本章将简单介绍交换的一些基本配置。关于VLAN和Trunk等将在后面章节介绍。 12.1 交换机简介 交换机是第2层的设备,可以隔离冲突域。交换机是基于收到的数据帧中的源MAC地址和目的MAC地址来进行工作的。交换机的作用主要有两个:一个是维护CAM(Conetxt Address Memory)表,该表是计算机的MAC地址和交换端口的映射表;另一个是根据CAM 来进行数据帧的转发。交换对帧的处理有3种:交换机收到帧后,查询CAM表,如果能查询到目的计算机所在的端口,并且目的计算机所在的端口不是交换接收帧的源端口,交换机将把帧从这一端口转发出去(Forward);如果该计算机所在的端口和交换机接收帧的源端口是同一端口,交换机将过滤掉该帧(Filter);如果交换机不能查询到目的计算机所在的端口,交换机将把帧从源端口以外的其他所有端口上发送出去,这称为泛洪(Flood),当交换机接收到的帧是广播帧或多播帧,交换机也会泛洪帧。 12.2 实验0:交换机基本配置 1.实验目的: 通过本实验,可以掌握交换机的基本配置这项技能。 2.实验拓扑 实验拓扑图如图12-2所示。 图12-2 实验1拓扑图 3.实验步骤 (1)步骤1:通过PC0以Console方式登录交换机Switch0. 注意配置PC0上的终端. 登录成功后, 通过PC0配置交换机Switch0的主机名 Switch>enable Switch#conf terminal

交换机的端口配置与管理.pdf

实验2 交换机的端口配置与管理 实验目标 掌握交换机基本信息的配置管理。 实验背景 某公司新进一批交换机,在投入网络以后要进行初始配置与 管理,你作为网络管理员,对交换机进行端口的配置与管 理。 技术原理 交换机的管理方式基本分为两种:带内管理和带外管理。 通过交换机的Console端口管理交换机属于带外管理;这 种管理方式不占用交换机的网络端口,第一次配置交换机 必须利用Console端口进行配置。 交换机的命令行操作模式主要包括: 用户模式 Switch> 特权模式 Switch# 全局配置模式 Switch(config)# 端口模式 Switch(config-if)# 实验步骤: 新建Packet Tracer拓扑图 了解交换机端口配置命令行 修改交换机名称(hostname X) 配置交换机端口参数(speed,duplex) 查看交换机版本信息(show version) 查看当前生效的配置信息(show running-config) 查看保存在NVRAM中的启动配置信息(show startup- config) 查看端口信息 Switch#show interface 查看交换机的MAC地址表Switch#show mac-address-table 选择某个端口Switch(config)# interface type mod/port (type 表示端口类型,通常有ethernet、Fastethernet、 Gigabitethernet)(mod表示端口所在的模块,port表示在该 模块中的编号)例如interface fastethernet0/1 选择多个端口Switch(config)#interface type mod/startport- endport

常见交换机的镜像端口配置方法

常见几种交换机的镜像口配置方法 现在跑离线宾馆的时候,遇到问题最多的是网桥模式,而且一般小宾馆的路由器都不支持镜像功能,而有的宾馆的交换机却可以做镜像口。下面简单介绍了几种常见的交换机做镜像口地方法。 如果宾馆的交换机提供端口镜像功能,则允许管理人员自行设置一个监视管理端口来监视被监视端口的数据。监视到的数据可以通过我们设备来查看,通过对数据的分析就可以实时查看被监视端口的情况。如下图所示: 大多数三层交换机和部份两层交换机,具备端口镜像功能,不同的交换机或不同的型号,镜像配置方法的有些区别,下面我们提供常见交换机的镜像配置方法: Cisco CATALYST交换机端口监听配置 3COM交换机端口监听配置 DELL交换机端口监听配置 NetCore交换机端口监听配置 Intel交换机端口监听配置 Avaya交换机端口监听配置 华为交换机端口监听配置 Cisco CATALYST交换机端口监听配置 CISCO CATALYST交换机分为两种,在CATALYST家族中称监听端口为分析端口(a nalysis port)。 1、Catalyst 2900XL/3500XL/2950系列交换机端口监听配置(基于CLI) 以下命令配置端口监听: port monitor

例如,F0/1和F0/2、F0/5同属VLAN1,F0/1监听F0/2、F0/5端口: interface FastEthernet0/1 port monitor FastEthernet0/2 port monitor FastEthernet0/5 port monitor VLAN1 2、Catalyst 4000/5000/6000系列交换机端口监听配置(基于IOS) 以下命令配置端口监听: set span 例如,模块6中端口1和端口2同属VLAN1,端口3在VLAN2,端口4和5在VLA N2,端口2监听端口1和3、4、5,set span 6/1,6/3-5 6/2 注: 我们向正式用户提供更为详细的《Cisco IOS Software Configuration Guide》 如果您是我们的正式用户请与我们联系。 3COM交换机端口监听配置 在3COM交换机中,端口监听被称为“Roving Analysis”。网络流量被监听的端口称作“监听口”(Monitor Port),连接监听设备的端口称作“分析口”(Analyzer Port)。 以下命令配置端口监听: 指定分析口 feature rovingAnalysis add,或缩写f r a 例如: Select menu option: feature rovingAn alysis add Select analysis slot: 1 Select analysis port: 2 指定监听口并启动端口监听 feature rovingAnalysis start,或缩写f r sta 例如: Select menu option: feature rovingAn alysis start Select slot to monitor(1-12): 1 Select port to monitor&nb sp; (1-8): 3 停止端口监听

三层交换机端口IP地址配置方法

三层交换机端口IP地址配置方法 目前市场上的三层交换机有2种方式可以配置交换机端口的lP地址,一是直接在物理端口上设置.二是通过逻辑VLAN端口间接设置。为了分析这2种配置方法在交换机实际运行中会产生哪些差别.在详细分析了三层交换机端口工作原理的基础上.搭建测试环境,主要从端口初始化和三层路由收敛过程分析了2种方式的不同。通过分析发现,在交换机物理端口上直接配置IP地址,可以节省生成树协议(STP,Spanning Tree Protocol)收敛所需的时间,并且不需要规划额外的VLAN。为日后的运行维护工作带来了方便。 三层变换机能够快速地完成VIAN间的数据转发,从而避免了使用路由器会造成的三层转发瓶颈,目前已经在企业内部、学校和住宅小区的局域网得到大量使用。在配置三层交换机端口lP地址时,通常有2种方法:一是直接在物理端口上设置lP地址,二是通过逻辑VLAN端口间接地设置IP地址。 作者所在单位日前购得一批三层交换机,最初只立持第2种配置方法但在厂家随后升级的软件版本中可以支持以上2种配置方法。为了比较这2种方法的优缺点,本文首先阐述了三层交换机的工作原理,然后比较了这2种方法的操作命争和端口初始化时间.并通过测试得出结论。 1、三层交换机的工作原理 传统的交换技术是在OSI网络参考模型中的第二层(即数据链路层)进行操作的,而三层交换技术是在网络模型中的第三层实现了数据包的高速转发,利用第三层协议中的信息来加强笫二层交换功能的机制(见图1) 从硬件的实现上看,目前笫二层交换机的接口模块都是通过高速背扳/总线交换数据的。在第三层交换机中,与路由器有关的第三层路由硬件模块也插接在高速背板/总线上,这种方式使得路由模块可以与需要路由的其他模块高速地进行数据交换,从而突破了外接路由器接口速率的限制。 假设有2个使用IP协议的站点,通过第三层交换机进行通信的过程为:若发送站点1在开始发送时,已知目的站点2的IP地址,但不知遒它在局域网上发送所需要的MAC地址,则需要采用地址解析(ARP)来确定站点2的MAC地址。站点1把自己的IP地址与站点2的IP地址比较,采用其软件配置的子网掩码提取出网络地址来确定站点2是否与自己在同一子网内。若站点2与站点1在同一子网内,那么站点1广播一个ARP请求,站点2返回其MAC地址,站点1得到站点2的MAC地址后将这一地址缓存起来,并用此MAC地址封包转发数据,第二层交换模块查找MAC地址表确定将数据包发向目的端口。若2个站点不在同子网

交换机的端口安全配置

【实验文档】【实验0021】【交换机的端口安全配置】 【实验名称】 交换机的端口安全配置。 【实验目的】 掌握交换机的端口安全功能,控制用户的安全接入。 【背景描述】 你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP 地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的IP地址是172.16.1.55/24,主机MAC地址是00-06-1B-DE-13-B4。该主机连接在1台2126G 上边。 【技术原理】 交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入。交换机端口安全主要有两种类项:一是限制交换机端口的最大连接数,二是针对交换机端口进行MAC地址、IP地址的绑定。 限制交换机端口的最大连接数可以控制交换机端口下连的主机数,并防止用户进行恶意的ARP欺骗。 交换机端口的地址绑定,可以针对IP地址、MAC地址、IP+MAC进行灵活的绑定。可以实现对用户进行严格的控制。保证用户的安全接入和防止常见的内网的网络攻击。如ARP欺骗、IP、MAC地址欺骗,IP地址攻击等。 配置了交换机的端口安全功能后,当实际应用超出配置的要求,将产生一个安全违例,产生安全违例的处理方式有3种: ? protect 当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包。 ? restrict 当违例产生时,将发送一个Trap通知。 ? shutdown 当违例产生时,将关闭端口并发送一个Trap通知。 当端口因为违例而被关闭后,在全局配置模式下使用命令errdisable recovery来将接口从错误状态中恢复过来。 【实现功能】 针对交换机的所有端口,配置最大连接数为1,针对PC1主机的接口进行IP+MAC地址绑定。【实验设备】 S2126G交换机(1台),PC(1台)、直连网线(1条)

华为交换机各种配置实例[网管必学]

华为交换机各种配置实例[网管必学 交换机配置(一)端口限速基本配置 华为3Com 2000_EI、S2000-SI、S3000-SI、S3026E、S3526E、S3528、S3552、S3900、S3050、S5012、S5024、S5600系列: 华为交换机端口限速 2000_EI系列以上的交换机都可以限速! 限速不同的交换机限速的方式不一样! 2000_EI直接在端口视图下面输入LINE-RATE (4 )参数可选! 端口限速配置 1功能需求及组网说明 端口限速配置 『配置环境参数』 1. PC1和PC2的IP地址分别为10.10.1.1/24、10.10.1.2/24 『组网需求』 1. 在SwitchA上配置端口限速,将PC1的下载速率限制在3Mbps,同时将PC1的上传速率限制在1Mbps

2数据配置步骤 『S2000EI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。 【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate outbound 30 3. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps [SwitchA- Ethernet0/1]line-rate inbound 16 【补充说明】 报文速率限制级别取值为1~127。如果速率限制级别取值在1~28范围内,则速率限制的粒度为64Kbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为N*64K;如果速率限制级别取值在29~127范围内,则速率限制的粒度为1Mbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为(N-27)*1Mbps。 此系列交换机的具体型号包括:S2008-EI、S2016-EI和S2403H-EI。

三层交换机基本配置

三层交换机基本配置 【实验名称】 三层交换机端口配置 【实验目的】 配置开启三层交换机的三层功能,实现路由作用。 【背景描述】 为了隔离广播域而划分了VLAN,但不同的VLAN之间需要通信,本实验将实现这一功能。即同一VLAN里的计算机能跨交换机通信,不同VLAN里的计算机系统也能互相通信。 【技术原理】 三层交换机是在二层交换的基础上实现了三层的路由功能。三层交换机基于“一次路由,多次交换”的特性,在局域网环境中转发性能远远高于路由器。而且三层交换机同时具备二层的功能,能和二层交换机进行很好的数据转发。三层交换机的以太网接口要比一般的路由器多很多,更加适合多个局域网段之间的互联。 三层交换机本身默认开启了路由功能,可利用IP Routing命令进行控制。 【实验设备】 S3350(一台),PC机(两台)。 【实验拓扑】

注意:先连线,在进行配置,注意连接线缆的接口编号。S3350为三层交换机。 【实验步骤】 步骤一 开启三层交换机的路由功能: Switch>enable //进程特权模式 Switch #configure terminal //进入全局模式 Switch (config)#hostname s3350-24 S3350-24 (config)#ip routing //开启三层交换机的路由功能 步骤二 配置三层交换机端口的路由功能: S3350-24>enable //进入特权模式 S3350-24#configure terminal //进入全局模式 S3350-241 (config)#interface fastethernet 0/2 //进入fa0/2端口 S3350-24 (config-if)#no switchport //开启端口的三层路由功能 S3350-24 (config-if)#ip address 192.168.5.254 255.255.255.0 //配置ip地址S3350-24 (config-if)#no shutdown //启用端口,使其转发数据

思科交换机安全配置(包括AAA、端口安全、ARP安全、DHCP侦听、日志审计流量限制)

网络拓扑图如下: 根据图示连接设备。 在本次试验中,具体端口情况如上图数字标出。核心交换机(core )设置为s1或者SW1,汇聚层交换机(access)设置为s2或者SW2。 IP 地址分配: Router:e0::f0/1: 接口:Core vlan10: Vlan20: Vlan30: Access vlan10: Vlan20: Vlan30: 服务器IP地址:区域网段地址: PC1:PC2:路由器清空配置命令: en erase startup-config Reload 交换机清空配置命令: en erase startup-config

delete Reload 加速命令: en conf t no ip domain lookup line con 0 exec-timeout 0 0 logging syn hostname 一、OFFICE 区域地址静态分配,防止OFFICE 网络发生ARP 攻击,不允许OFFICE 网段PC 互访;STUDENTS 区域主机输入正确的学号和密码后接入网络,自动获取地址,阻止STUDENTS网段地址发生ARP攻击; 1、基本配置 SW1的配置: SW1(config)#vtp domain cisco 然后在pc上进入接口,设置为DHCP获取地址,命令如下: int f0/1 ip add dhcp 查看结果:

5、Student区域ARP防护: SW2配置如下: ip dhcp snooping //开启DHCP侦听 ip dhcp snooping vlan 20 int range f0/1,f0/2 ip dhcp snooping limit rate 5 //限制DHCP请求包数量,此处为5 ip verify source port-security exit int port-channel 10 ip dhcp snooping trust //设置信任端口 然后修改pc1的mac地址,就可以发现端口down状态,修改mac地址命令如下: pc1(config)#int e0/0 pc1(config-if)#mac-address 、AAA认证: 服务器地址为:vlan 30 //创建vlan 30的原因:在sw1、sw2中配置svi口,服务器的地址为,使他们位于同一个网段。这样pc机发出的认证数据包就会被发往服务器 s1(config-if)#ip add f0/5 s1(config-if)#switchport mode access s1(config-if)#switchport access vlan 30 s2(config)#int vlan 30 s2(config-if)#ip add new-model //AAA配置位于接入层交换机,所以核心交换机sw1连接服务器的接口不需要配置IP地址 s2(config)#aaa authentication login vtylogin group radius s2(config)#radius-server host auth-port 1812 acct

实验三 交换机基本配置及交换机端口配置

实验三 交换机基本配置及交换机端口配置(3学时) 一、 实验目的: 1. 熟悉并掌握交换机的命令行视图。 2. 要求熟练掌握交换机的基本配置方法,能完成日常管理网络或配置网络 中有关交换机端口的常用配置,并逐步熟悉交换机端口的基本信息。 3. 掌握用console 端口配置交换机的方法。 4. 掌握在交换机端口视图下对交换机的端口的各参数进行配置和管理。 二、 实验设备: 1. 交换机 2. 计算机、网卡 3. 网线 4. 串口线 三、 实验内容及实验步骤: (一) 交换机的初步认识 Quidway S3526 以太网交换机是华为公司推出的盒式L2/L3 层线速以太网交换产品。 图1 Quidway S3526交换机外观

图2 S3526 交换机交流机箱后面板示意图 图3 S3526 交换机直流机箱后面板示意图表1 S3526 交换机前面板指示灯 表2 配置口(Console)属性

(二) 交换机的电缆连接(通过Console 口搭建本地配置环境) 【备注】:交换机的配置环境可通过Console 口搭建本地配置环境、通过Telnet 搭建配置环境、通过Modem 拨号搭建配置环境(参见S3500操作手册1入门操作.PDF 文档说明,本实验主要通过Console 口搭建本地配置环境) 需要连接3根线:①电源线;② 网线;③配置电缆。如图连接方式: (三) 交换机的启动 ①电源线 连接到插座 连接到交换机电源插口

1.点击“开始”-“程序”-“附件”-“通讯”-“超级终端”进行交换机的连接与串口参数设置: 图5 超级终端连接说明界面 图6 超级终端连接使用串口设置

H3C交换机端口镜像

H3C交换机流量镜像 2013-11-01 08:57:50 我来说两句作者:Eliot 收藏我要投稿H3C交换机流量镜像 今天需要对交换机进行本地流量镜像,在此记录: 交换机:H3C S5120 配置本地端口镜像时,用户首先要创建一个本地镜像组,然后为本地镜像组配置源端口和目的端口。 表1-1 配置本地端口镜像 操作 命令 说明 进入系统视图 system-view - 创建本地镜像组 mirroring-group group-id local 必选 为镜像组配置源端口

在系统视图下配置源端口 mirroring-group group-id mirroring-port mirroring-port-list { both | inbound |outbound } 必选 用户可以在系统视图下同时配置多个源端口,也可以在具体的端口视图下配置源端口,两种视图下的配置效果相同 在端口视图下配置源端口 interface interface-type interface-number [ mirroring-group group-id ] mirroring-port { both | inbound | outbound } quit 为镜像组配置目的端口 在系统视图下配置目的端口 mirroring-group group-id monitor-portmonitor-port-id 二者必选其一 两种视图下的配置效果相同 在端口视图下配置目的端口 interface interface-type interface-number

[ mirroring-group group-id ] monitor-port l 本地镜像组需要配置源端口、目的端口才能生效。 l 一个镜像组中可以配置多个源端口,但只能配置一个目的端口。 l 一个端口只能被一个镜像组使用。 l 建议用户不要在目的端口上使能STP、MSTP和RSTP,否则会影响设备的正常使用。 l 目的端口收到的报文包括复制自源端口的报文和来自其它端口的正常转发报文。为了保证数据监测设备只对源端口的报文进行分析,建议目的端口仅用于端口镜像,不用做其它用途。 1、使用PC连接Console端口,与交换机建立连接。 2、在Win7可以下载一个超级终端Hyper Terminal [plain] system-view //进入系统视图 #display mac-address //显示mac地址列表。如果不知道网口对应的交换器端口,通过mac地址列表可以获得 # 创建本地镜像组。 mirroring-group 1 local # 为本地镜像组配置源端口和目的端口。 mirroring-group 1 mirroring-port gigabitethernet 1/0/22 both mirroring-group 1 monitor-port gigabitethernet 1/0/13 # 显示所有镜像组的配置信息。 display mirroring-group all 如果想修改镜像的源端口或者目的端口,使用undo指令,然后重新添加。例如修改镜像源端口为1/0/21

3三层交换机、路由端口配置

Sw-a Switch>en Switch#conf t Switch(config)#int fa0/24 Switch(config-if)#no switchport Switch(config-if)#ip address 10.1.1.2 255.255.255.0 Switch(config-if)#no shut Switch(config-if)#exit Switch(config)#hostname sw-a sw-a(config)#router sw-a(config)#router rip sw-a(config-router)#version 2 sw-a(config-router)#no auto-summary sw-a(config-router)#net 10.1.1.0 sw-a(config-router)#net 192.168.10.0 sw-a(config-router)#net 192.168.20.0 sw-a(config-router)#net 192.168.30.0 sw-a(config-router)#exi sw-a(config)#ip router sw-a(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.1 sw-a(config)#end sw-a#show ip route sw-b Switch>enable Switch#conf t Switch(config)#interface fastEthernet0/24 Switch(config-if)#no switchport Switch(config-if)#ip add 20.2.2.2 255.255.255.0 Switch(config-if)#no shut Switch(config-if)#exi Switch(config)#hostname Switch(config)#hostname sw-b sw-b(config)#route rip sw-b(config-router)#version 2 sw-b(config-router)#no auto-summary sw-b(config-router)#network 20.2.2.0 sw-b(config-router)#network 192.168.10.0 sw-b(config-router)#network 192.168.20.0 sw-b(config-router)#network 192.168.30.0 sw-b(config-router)#exi sw-b(config)#ip route 0.0.0.0 0.0.0.0 20.2.2.1

cisco交换机的端口安全配置

【官方提供】【实验文档】【实验0021】【交换机的端口安全配置】 【实验名称】 交换机的端口安全配置。 【实验目的】 掌握交换机的端口安全功能,控制用户的安全接入。 【背景描述】 你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP 地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的IP地址是172.16.1.55/24,主机MAC地址是00-06-1B-DE-13-B4。该主机连接在1台2126G 上边。 【技术原理】 交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入。交换机端口安全主要有两种类项:一是限制交换机端口的最大连接数,二是针对交换机端口进行MAC地址、IP地址的绑定。 限制交换机端口的最大连接数可以控制交换机端口下连的主机数,并防止用户进行恶意的ARP欺骗。 交换机端口的地址绑定,可以针对IP地址、MAC地址、IP+MAC进行灵活的绑定。可以实现对用户进行严格的控制。保证用户的安全接入和防止常见的内网的网络攻击。如ARP欺骗、IP、MAC地址欺骗,IP地址攻击等。 配置了交换机的端口安全功能后,当实际应用超出配置的要求,将产生一个安全违例,产生安全违例的处理方式有3种: ? protect 当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包。 ? restrict 当违例产生时,将发送一个Trap通知。 ? shutdown 当违例产生时,将关闭端口并发送一个Trap通知。 当端口因为违例而被关闭后,在全局配置模式下使用命令errdisable recovery来将接口从错误状态中恢复过来。 【实现功能】 针对交换机的所有端口,配置最大连接数为1,针对PC1主机的接口进行IP+MAC地址绑定。【实验设备】 S2126G交换机(1台),PC(1台)、直连网线(1条)

实验1 交换机端口的基本配置

实验1 交换机端口的基本配置 一、实验目的 1、练习cisco 交换机端口的基本配置 二、实验器材 实验环境:packet tracer 5.0 2、网络拓扑图如下图所示: 3、三、基本命令 以下为思科交换机基本命令详解以及图示 从用户模式进入进入特权模式 Enable 修改交换机名称 Hostname name 进入配置模式: Configure terminal(可简写为config t) 显示当前活动的交换机配置文件 Show running-config

下列命令可以用于显示接口1 的统计和状态信息Show interface f0/1

查看vlan 信息 Show vlan 其中vlan1 是默认的管理vlan,未对交换机进行配置时所有的接口默认属于vlan1 查看flash 缓存内容 Show

flash 由上图可以看到flash 缓存中只有一个文件 查看IOS 版本号以及系统硬件的配置情况、引导镜像等(注:IOS—cisco 网络设备的操作系统) 从上图可以得知,IOS 版本为12.1,交换机已经运行25 分钟,共有24 个快速以太网接口,2 个千兆以太网接口。 恢复交换机到默认设置: Erase startup-config /删除备份配置文件 Reload /重新启动交换机

配置主机名称和控制端密码:Hostname snnumis0601 Line console 0 Passwod 123456 Login Line vty 0 15 Password 123456 Login 为二层交换机设置管理vlan 与默认网关Interface vlan 1 Ip add 192.168.30.1 255.255.255.0 No shutdown Exit Ip default-gateway 192.168.30.254 Exit

H3C交换机Trunk端口配置

组网需求: 1.SwitchA与SwitchB用trunk互连,相同VLAN的PC之间可以互访,不同VLAN的PC之间禁止互访; 2.PC1与PC2之间在不同VLAN,通过设置上层三层交换机SwitchB的VLAN 接口10的IP地址为10.1.1.254/24,VLAN接口20的IP地址为20.1.1.254/24可以实现VLAN间的互访。 组网图: 1.VLAN内互访,VLAN间禁访 2.通过三层交换机实现VLAN间互访 配置步骤: 实现VLAN内互访VLAN间禁访配置过程 SwitchA相关配置: 1.创建(进入)VLAN10,将E0/1加入到VLAN10 [SwitchA]vlan 10 [SwitchA-vlan10]port Ethernet 0/1 2.创建(进入)VLAN20,将E0/2加入到VLAN20 [SwitchA]vlan 20

[SwitchA-vlan20]port Ethernet 0/2 3.将端口G1/1配置为Trunk端口,并允许VLAN10和VLAN20通过[SwitchA]interface GigabitEthernet 1/1 [SwitchA-GigabitEthernet1/1]port link-type trunk [SwitchA-GigabitEthernet1/1]port trunk permit vlan 10 20 SwitchB相关配置: 1.创建(进入)VLAN10,将E0/10加入到VLAN10 [SwitchB]vlan 10 [SwitchB-vlan10]port Ethernet 0/10 2.创建(进入)VLAN20,将E0/20加入到VLAN20 [SwitchB]vlan 20 [SwitchB-vlan20]port Ethernet 0/20 3.将端口G1/1配置为Trunk端口,并允许VLAN10和VLAN20通过[SwitchB]interface GigabitEthernet 1/1 [SwitchB-GigabitEthernet1/1]port link-type trunk [SwitchB-GigabitEthernet1/1]port trunk permit vlan 10 20 通过三层交换机实现VLAN间互访的配置 SwitchA相关配置: 1.创建(进入)VLAN10,将E0/1加入到VLAN10 [SwitchA]vlan 10 [SwitchA-vlan10]port Ethernet 0/1 2.创建(进入)VLAN20,将E0/2加入到VLAN20 [SwitchA]vlan 20 [SwitchA-vlan20]port Ethernet 0/2 3.将端口G1/1配置为Trunk端口,并允许VLAN10和VLAN20通过[SwitchA]interface GigabitEthernet 1/1 [SwitchA-GigabitEthernet1/1]port link-type trunk [SwitchA-GigabitEthernet1/1]port trunk permit vlan 10 20 SwitchB相关配置: 1.创建VLAN10 [SwitchB]vlan 10 2.设置VLAN10的虚接口地址

接入交换机常见安全配置

适用场景:1-24口下联P C用户,25口下联二层网管交换机,26口上联汇聚交换机 堆叠环境中,若未指定优先级,则是根据它们的MAC地址(mac小的为主机)来确定谁是主机。优先级为越大越好,范围1-10。出场默认为1。 1、系统时间同步:如果客户有使用 ntp/sntp进行全网统一的时间配置的需求,可在设备上做Ruijie(config)#hostname TSG#5750 //给交换机命名 Ruijie(config)#sntp enable //首先开启 sntp 服务 Ruijie(config)#sntp server 210.72.145.44 //配置服务器IP地址,此为国家授时中心服务器IP 地址 Ruijie(config)#sntp interval 36000 // 配置sntp交互的时间间隔 措施一:限制远程管理源地址 Ruijie(config)#access-list 99 permit host 192.168.1.100 //配置控制列表,严格限定允许ip Ruijie(config)#line vty 0 35 Ruijie(config-line)#access-class 99 in 措施二:限制SNMP管理源地址 Ruijie(config)#access-list 99 permit host 192.168.1.100 //配置控制列表,严格限定允许ip Ruijie(config)#snmp-server community ruijie rw 99 措施三:使用加密管理协议,使用SSH管理,禁用Telnet协议 Ruijie(config)#no enable service telnet-server //禁用telnet管理 Ruijie(config)#enable service ssh-server //启用SSH管理 Ruijie(config)#crypto key generate dsa //设置ssh加密模式

H3C交换机端口镜像配置命令

端口镜像配置命令 1.1 端口镜像配置命令 1.1.1 display mirroring-group 【命令】 display mirroring-group { group-id| all | local | remote-destination | remote-source } 【视图】 任意视图 【参数】 group-id:端口镜像组的组号,取值范围为1~2。 all:所有镜像组。 local:本地镜像组。 remote-destination:远程目的镜像组。 remote-source:远程源镜像组。 【描述】 display mirroring-group命令用来显示端口镜像组的信息。 不同的镜像组类型,其显示内容不同。设备将按照镜像组号的顺序进行显示。【举例】 # 显示所有镜像组的信息。 display mirroring-group all mirroring-group 1: type: local status: active mirroring port: Ethernet1/0/1 both Ethernet1/0/2 both

monitor port: Ethernet1/0/3 mirroring-group 2: type: remote-source status: inactive mirroring port: Ethernet1/0/4 inbound reflector port: remote-probe vlan: 1900 表1-1 display mirroring-group命令显示信息描述表 1.1.2 mirroring-group 【命令】 mirroring-group group-id{ local | remote-source | remote-destination } undo mirroring-group{ group-id|local | remote-source|remote-destination | all } 【视图】 系统视图 【参数】 group-id:端口镜像组的组号,取值范围为1~2。

三层交换机端口配置

三层交换机端口配置 实验名称:三层交换机端口配置。 实验目的:配置开启三层交换机的三层功能,实现路由作用。背景描述:公司现有1台三层交换机,要求你进行测试,该交换机的三层功能是否工作正常。 技术原理:三层交换机是在二层交换的基础上实现了三层的路由功能。三层交换机基于“一次路由,多次交 换”的特性,在局域网环境中转发性能远远高于 路由器。而且三层交换机同时具备二层的功能, 能够和二层交换机进行很好的数据转发。三层交 换机的以太接口要比一般的路由器多很多,更加 适合多个局域网段之间的互联。 三层交换机的所有端口在默认情况下都属于二 层端口,不具路由功能。不能给物理端口直接配 置IP地址。但可以开启物理端口的三层路由功 能。 实现功能:开启三层交换机物理端口的路由功能。 实验设备:S3560(1台)、PC机(1台)、直连线(1条) 实验拓扑:

实验步骤: 步骤1:开启三层交换机的路由功能。 SwitchA#configure terminal SwitchA(config)#hostname S3550 S3550(config)#ip routing 步骤2:配置三层交换机端口的路由功能。 S3550#configure terminal S3550 (config)# interface fastethernet 0/5 S3550 (config-if)#no switchport S3550 (config-if)#ip address 192.168.5.1 255.255.255.0 S3550 (config-if)#no shutdown S3550 (config-if)#end 步骤3:验证、测试配置。 S3550# show ip interface S3550# show interface f0/5 Ping 192.168.5.1 F0/5 S3550 PC1 SwitchA 192.168.5.1/24 192.168.5.2/24

1 交换机的基本配置方法

实验一交换机的基本配置方法 一. 实验目的: 1. 掌握交换机常用配置方法 2. 掌握中低端交换机的基本命令行 二.实验设备 华为交换机3台,计算机3台 三. 实验内容及步骤: (一)以太网交换机基础 以太网的最初形态就是在一段同轴电缆上连接多台计算机,所有计算机都共享这段电缆。所以每当某台计算机占有电缆时,其他计算机都只能等待。这种传统的共享以太网极大的受到计算机数量的影响。为了解决上述问题,我们可以做到的是减少冲突域中的主机数量,这就是以太网交换机采用的有效措施。 以太网交换机在数据链路层进行数据转发时需要确认数据帧应该发送到哪一端口,而不是简单的向所有端口转发,这就是交换机MAC 地址表的功能。 以太网交换机包含很多重要的硬件组成部分:业务接口、主板、CPU、内存、Flash、电源系统。以太网交换机的软件主要包括引导程序和核心操作系统两部分。 (二)以太网交换机配置方式 以太网交换机的配置方式很多,如本地Console 口配置,Telnet 远程登陆配置,FTP、TFTP 配置和哑终端(TTY teletypewriter的缩写)方式配置。其中最为常用的配置方式就是Console 口配置和Telnet 远程配置。 注意:第一次进行交换机、路由器配置时必须使用Console本地配置。 1.通过Console口搭建配置环境 第一步:如图所示,建立本地配置环境,只需将微机(或终端)的串口通过配置电缆与以太网交换机的Console口连接。 第二步:在微机上运行终端仿真程序(如Windows 3.X的Terminal或Windows 9X的超级终端等),设置终端通信参数为:波特率为9600bit/s、8位数据位、1位停止位、无校验和无流控,如图所示。 第三步:以太网交换机加电,终端上显示以太网交换机自检信息,自检结束后提示用户

相关文档
最新文档