思科UCS安装部署手册

思科UCS安装部署手册
思科UCS安装部署手册

思科UCS安装部署手册

目录

目录

1概述 (3)

1.1编写目的 (3)

1.2文档适用人员 (3)

1.3实施原则 (3)

2网络设计 (5)

2.1UCS系统网络设计(可根据实际情况修改) (5)

3实施方案设计 (7)

3.1控制器设备命名参数表 (7)

3.2设备登录信息表 (7)

3.3IP地址规划表 (7)

3.4硬件配置信息 (8)

3.4.1Fabric Interconnect mode信息表 (8)

3.4.2Fabric Interconnect port角色信息表 (9)

3.4.3设备连接信息表 (11)

3.4.4Port Channel信息表 (13)

3.5服务配置信息 (13)

3.5.1Service profile信息表 (13)

3.5.2MAC pool信息表 (14)

3.5.3WWNN pool信息表 (15)

3.5.4WWPN pool信息表 (15)

3.5.5UUID Suffix pool信息表 (15)

3.5.6VLAN信息表 (15)

3.6策略信息 (16)

3.6.1Local Disk (16)

3.6.2Boot策略 (16)

4实施过程 (18)

4.16248XP初始化 (18)

4.1.16248XP接线准备 (18)

4.1.26248XP初始化6248XP-A (18)

4.1.36248XP初始化6248XP-B (19)

4.1.4登陆UCS Manager (19)

4.2刀箱发现 (20)

4.2.1配置刀箱发现策略 (20)

4.2.2配置存储上联口 (20)

4.2.3配置网络上联口 (21)

4.2.4配置刀箱下联口 (23)

4.2.5刀箱发现状态 (23)

4.3刀片管理IP配置 (24)

4.4资源池和策略配置 (25)

4.4.1UUID Pool (25)

4.4.2MAC Pool (27)

4.4.3WWNN POOL (29)

4.4.4WWPN Pool (31)

4.4.5Vlan定义 (33)

4.4.6Local Disk Raid策略 (35)

4.4.7Boot启动策略 (36)

4.5创建Service Profile(根据现场实施画面更改) (37)

4.6关联Service Profile到指定的刀片服务器上 (47)

4.7刀片服务器的操作系统安装 (50)

4.7.1KVM Console (50)

4.7.2操作系统安装 (54)

4.7.3操作系统驱动安装 (55)

1概述

1.1编写目的

本文的是铁姆肯虚拟化平台UCS部分的项目技术实施的详细描述和规划,

撰写本文的目的是在实际实施工作前,将所有实施步骤、方法和各方需完成的任务明确。

1.2文档适用人员

本文档资料主要面向负责铁姆肯虚拟化平台UCS服务器实施项目的设计和

实施的技术人员,管理人员。

1.3实施原则

实施步骤的完整性,对于每一个实施步骤各方所需要执行的动作有明确的规定,有精确的时间顺序安排,对每一个动作有详细的操作步骤,对每一个执行的动作都有相应的检查是否完成的步骤,达到任何一个只要具有实际实施经验的工程师都能按实施方案完成执行动作。

详细描述实施方案的风险和局限性,明确使用实施方案所应承担的风险和将导致的后果。

在实施前需要各参与单位和人员最终确认实施方案的正确性、明确各方所执行的动作和担负的责任。

对于检查实施方案的每一个阶段是否达到方案要求,需要有每一阶段的测试内容,明确那些测试在指定时间点不能完成或完成后测试结果不正确的情况下需要采用网络回退方案,不再执行实施方案的下一个执行动作或不进入下一个实施阶段。

为了尽量减少业务中断时间,所有测试和改造工作都在重要业务停止时进行,同时对于参与测试的设备原有数据都要备份。

网络调整、应用切换方案在制定时要和所相关应用部门进行充分的沟通,要向应用部门介绍详细的切换过程,切换步骤、切换时间要征得相关应用部门的同意。

网络调整、应用切换实施时要有应用部门的人员在场,负责对应用进行验证,并得出结论。

2 网络设计

2.1 UCS 系统网络设计(可根据实际情况修改)

1011

1213

1415

16

17

1819

2021

2223

2425

2627

2829

3031

32

1011

1213

1415

16

17

1819

2021

2223

2425

2627

2829

3031

32

CHS A56

CHS A56

5BR1L03_UCS01刀箱背部10GB SFP+连接线1GB 电口网线8GB Fiber

Midea-5B-R3L01-FI-A

SAN Switch A

2204XP

2208XP

2204XP

2208XP

SAN Switch B

存储

MGMT

MGMT

5BR1L08_UCS07刀箱背部

1GB SFP +连接线

Midea-5B-R3L01-FI-B …7台

Eth2/1-Eth2/2

Eth1/1-Eth1/14Eth2/1-Eth2/2

Eth2/15-Eth2/16

Eth2/15-Eth2/16

Eth1/1-Eth1/14

说明:

每个UCS5108刀片机箱通过两个I/O 模块,每个模块X 条10G 链路

(2204XP 上联或2208XP 上联)分别连接到两台6248管理设备。 两台6248之间通过两条100/1000M 以太网线实现管理配置同步,之间

不走业务数据。

每个6248配置2个10GB 网络上联接口,配置port channel 连接到核心

的Catalyst 交换机上。

每个6248的最后两个端口FC2/15、FC2/16配置成FC Port 上联至存储交

换机。

每个6248的管理口通过100/1000M 以太网网线接入到管理交换机,实

现带外管理。

每个6248的取一个10G uplink,通过GLC-T模块,100/1000M以太网网线接入到管理交换机,接入虚拟化平台的管理网络,主要运行vCenter 流量。

3实施方案设计

3.1控制器设备命名参数表

设备设备命名

Cisco UCS 6248XP-A

Cisco UCS 6248XP-B

Cisco UCS 6248XP-cluster

3.2设备登录信息表

设备名(5B机房)用户名密码UCSM admin

3.3I P地址规划表

设备(5B机房)地址规划子网掩码网关6248XP Virtual IP Address

6248XP A IP Address

6248XP B IP Address

刀片机箱刀片槽位管理IP 子网掩码网关

机箱1 1 255.255.255.0

2 255.255.255.0

3 255.255.255.0

4 255.255.255.0

5 255.255.255.0

6 255.255.255.0

7 255.255.255.0

8 255.255.255.0

机箱2 1 255.255.255.0

2 255.255.255.0

3 255.255.255.0

4 255.255.255.0

5 255.255.255.0

6 255.255.255.0

7 255.255.255.0

8 255.255.255.0

机箱3 1 255.255.255.0

2 255.255.255.0

3 255.255.255.0

4 255.255.255.0

5 255.255.255.0

6 255.255.255.0

7 255.255.255.0

8 255.255.255.0

3.4硬件配置信息

3.4.1Fabric Interconnect mode信息表

Mode Nmae(5B机房)Mode Comment Ethernet Ethernet End Host 与Catalyst交换机互联

FC FC End Host 与存储交换机互联

Mode Nmae(6C机房)Mode Comment Ethernet Ethernet End Host 与Catalyst交换机互联

FC FC End Host 与存储交换机互联

3.4.2Fabric Interconnect port角色信息表

设备接口(5B机房)对端接口Cisco UCS 6248XP-A

Cisco UCS 6248XP-A- E1/1 server port

Cisco UCS 6248XP-A- E1/2 server port

Cisco UCS 6248XP-A- E1/3 server port

Cisco UCS 6248XP-A- E1/4 server port

Cisco UCS 6248XP-A- E1/5 server port

Cisco UCS 6248XP-A- E1/6 server port

Cisco UCS 6248XP-A- E1/7 server port

Cisco UCS 6248XP-A- E1/8 server port

Cisco UCS 6248XP-A- E1/9 server port

Cisco UCS 6248XP-A- E1/10 server port

Cisco UCS 6248XP-A- E1/11 server port

Cisco UCS 6248XP-A- E1/12 server port

Cisco UCS 6248XP-A – E1/13 server port

Cisco UCS 6248XP-A- E1/14 server port

Cisco UCS 6248XP-A- E2/1 Eth Uplink port

Cisco UCS 6248XP-A – E2/2 Eth Uplink port

Cisco UCS 6248XP-A- E2/15 FC Uplink port

Cisco UCS 6248XP-A- E2/16 FC Uplink port Cisco UCS 6248XP-B

Cisco UCS 6248XP-B- E1/1 server port

Cisco UCS 6248XP-B- E1/2 server port

Cisco UCS 6248XP-B- E1/3 server port

Cisco UCS 6248XP-B- E1/4 server port

Cisco UCS 6248XP-B- E1/5 server port

Cisco UCS 6248XP-B- E1/6 server port

Cisco UCS 6248XP-B- E1/7 server port

Cisco UCS 6248XP-B- E1/8 server port

Cisco UCS 6248XP-B- E1/9 server port

Cisco UCS 6248XP-B- E1/10 server port

Cisco UCS 6248XP-B- E1/11 server port

Cisco UCS 6248XP-B- E1/12 server port

Cisco UCS 6248XP-B– E1/13 server port

Cisco UCS 6248XP-B- E1/14 server port

Cisco UCS 6248XP-B- E2/1 Eth Uplink port

Cisco UCS 6248XP-B– E2/2 Eth Uplink port

Cisco UCS 6248XP-B- E2/15 FC Uplink port

Cisco UCS 6248XP-B- E2/16 FC Uplink port

设备接口(6C机房)对端接口Cisco UCS 6248XP-A

Cisco UCS 6248XP-A- E1/1 server port

Cisco UCS 6248XP-A- E1/2 server port

Cisco UCS 6248XP-A- E1/3 server port

Cisco UCS 6248XP-A- E1/4 server port

Cisco UCS 6248XP-A – E1/13 Eth Uplink port

Cisco UCS 6248XP-A- E1/14 Eth Uplink port

Cisco UCS 6248XP-A – E1/15 Eth Uplink port

Cisco UCS 6248XP-A- E1/16 Eth Uplink port

Cisco UCS 6248XP-A- E1/31 FC Uplink port

Cisco UCS 6248XP-A- E1/32 FC Uplink port

Cisco UCS 6248XP-B

Cisco UCS 6248XP-A- E1/1 server port

Cisco UCS 6248XP-A- E1/2 server port

Cisco UCS 6248XP-A- E1/3 server port

Cisco UCS 6248XP-A- E1/4 server port

Cisco UCS 6248XP-A – E1/13 Eth Uplink port

Cisco UCS 6248XP-A- E1/14 Eth Uplink port

Cisco UCS 6248XP-A – E1/15 Eth Uplink port

Cisco UCS 6248XP-A- E1/16 Eth Uplink port

Cisco UCS 6248XP-A- E1/31 FC Uplink port

Cisco UCS 6248XP-A- E1/32 FC Uplink port 3.4.3设备连接信息表

设备接口(5B机房)本端接口对端接口

Cisco UCS 6248XP-A E1/1 Chassis1-FEX-1/1 E1/2 Chassis1-FEX-1/2 E1/3 Chassis2-FEX-1/1 E1/4 Chassis2-FEX-1/2 E1/5 Chassis3-FEX-1/1 E1/6 Chassis3-FEX-1/2 E1/7 Chassis4-FEX-1/1 E1/8 Chassis4-FEX-1/2 E1/9 Chassis5-FEX-1/1 E1/10 Chassis5-FEX-1/2 E1/11 Chassis6-FEX-1/1 E1/12 Chassis6-FEX-1/2 E1/13 Chassis7-FEX-1/1

E1/14 Chassis7-FEX-1/2

E2/1 上联网络交换机

E2/2 上联网络交换机

E2/15 上联存储交换机

E2/16 上联存储交换机

L1 Cisco UCS 6248XP-B L1 L2 Cisco UCS 6248XP-B L2 M0 上联管理交换机

Cisco UCS 6248XP-B E1/1 Chassis1-FEX-2/1

E1/2 Chassis1-FEX-2/2

E1/3 Chassis2-FEX-2/1

E1/4 Chassis2-FEX-2/2

E1/5 Chassis3-FEX-2/1

E1/6 Chassis3-FEX-2/2

E1/7 Chassis4-FEX-2/1

E1/8 Chassis4-FEX-2/2

E1/9 Chassis5-FEX-2/1

E1/10 Chassis5-FEX-2/2

E1/11 Chassis6-FEX-2/1

E1/12 Chassis6-FEX-2/2

E1/13 Chassis7-FEX-2/1

E1/14 Chassis7-FEX-2/2

E2/1 上联网络交换机

E2/2 上联网络交换机

E2/15 上联存储交换机

E2/16 上联存储交换机

L1 Cisco UCS 6248XP-A L1

L2 Cisco UCS 6248XP-A L2

M0 上联管理交换机

3.4.4Port Channel信息表

设备(5B机房) Port Channel 端口备注

Cisco UCS 6248XP-A 1 E2/1

2*10GB网络上联端口E2/2

Cisco UCS 6248XP-B 1 E2/1

2*10GB网络上联端口E2/2

设备(6C机房) Port Channel 端口备注

Cisco UCS 6248XP-A 1 E1/13

4*1GB网络上联端口E1/14

E1/15

E1/16

Cisco UCS 6248XP-B 1 E1/13

4*1GB网络上联端口E1/14

E1/15

E1/16

3.5服务配置信息

3.5.1Service profile信息表

Server Service profile Slot Template Boot Chassis1

Server1 chassis-1/slot-1

Server2 chassis-1/slot-2

Server3 chassis-1/slot-3

Server4 chassis-1/slot-4

Server5 chassis-1/slot-5

Server6 chassis-1/slot-6

Server7 chassis-1/slot-7

Server8 chassis-1/slot-8

Chassis2

Server1 chassis-2/slot-1

Server2 chassis-2/slot-2

Server3 chassis-2/slot-3

Server4 chassis-2/slot-4

Server5 chassis-2/slot-5

Server6 chassis-2/slot-6

Server7 chassis-2/slot-7

Server8 chassis-2/slot-8

3.5.2MAC pool信息表

MAC pool size

3.5.3WWNN pool信息表

WWNN Name Size

3.5.4WWPN pool信息表

WWPN Name Size

3.5.5UUID Suffix pool信息表

UUID Suffix pool size

0000-500000000001-0000-5000000000200 5F-UUID-Pool

0000-500000000201-0000-5000000000400

3.5.6VLAN信息表

VLAN Name VLAN ID Comment VLAN_MGMT_21 670

VLAN_WEB_0 601

VLAN_WEB_1 651

VLAN_APP_8 602

VLAN_APP_9 652

VLAN_APP_10 662

VLAN_APP_11 663

VLAN_APP_12 664

VLAN_DB_16 603

VLAN_DB_17 653

VLAN_DB_18 654

VLAN_LDAP_15 611

VLAN_MAIL_7 610

VLAN_MES_193 612

VLAN_MES_224 613

VLAN_MES_225 615

VLAN_MGMT_202 609

VLAN_MGMT_22 671

3.6策略信息

3.6.1Local Disk

Name Disk Disk policy Comment

Raid1 2块硬盘Raid 1 Mirred 所有服务器硬盘做Raid1策略

3.6.2Boot策略

name use Comment

CD-HDD 启动顺序所有服务器设置CD/DVD启动优先,HDD其次

4实施过程

4.16248XP初始化

4.1.16248XP接线准备

用2根100/1000Mb的网线,分别对应接在两台6248XP的L1、L2心跳线接口上。

用一台PC电脑接上Console线,接入6248XP的Console接口上。

4.1.26248XP初始化6248XP-A

加电后,根据Console的输出,进行设置,这里选择集群。

等待一会,设置成功。

4.1.36248XP初始化6248XP-B

把Console接入6248XP-B,进行设置。

等待一会,设置成功。

4.1.4登陆UCS Manager

准备一根网线,把自己电脑的IP地址设置成跟6248XP的管理IP可以互通,用IE打开管理界面。

cisco3750三层交换机配置说明

三层交换机可以通过Telnet方式或超级终端方式连上,第一次使用的三层交换机需要进行配置,具体步骤如下: 1)、用Cisco 3750三层交换机自带的一条串行电缆将其Console口与1台维护笔记本的串口(需要知道是Com1还是Com2)相连。 2)在维护笔记本上执行以下操作:“开始→程序→附件→通讯→超级终端”,在“连接描述”对话框的名称一栏中输入“cisco3750”(此名字没有实际意义,可以随便输入),创建一个叫做"cisco3750"的新连接,点击"确定",缺省的使用COM1(根据维护计算机连接的端口选择),在"串口设置"中将波特率改为9600波特,其他参数不变,点击"确定"就可以得到三层交换机的控制台。 3)、设置结束,打开三层交换机电源,就会出现三层交换机的启动信息。这时就可以像在终端一样对三层交换机进行操作了。此时不要进行任何操作,以免破坏三层交换机的启动进程,直到三层交换机出现了: “Copyright (c) 1986-2006 by Cisco Systems, Inc. Compiled Fri 28-Jul-06 08:46 by yenanh” 回车,提示“Would you like to terminate autoinstall? [yes]:”是否要终止自动安装,输入N,进入配置页面: “--- System Configuration Dialog --- Would you like to enter the initial configuration dialog? [yes/no]:” 输入N,选择不需要,提示“Switch>00:14:58: %LINK-5-CHANGED: Interface Vlan1, changed state to administratively down”,出现“switch>”就可以输入命令进行配置。 switch >en(进入特权模式) switch #configure(进入组态模式) switch ( config ) #hostname 3750 (交换机重命名) 3750( config )#Interface vlan 1 (进入vlan1设置) 3750( config-if ) #ip add 171.100.12.1 255.255.255.0(设置vlan1的IP,连接其端口的设备必须以其IP作为网关) 3750( config-if ) #no shutdown (激活vlan1的端口)

Cisco ASA 5500防火墙个人基本配置手册

Cisco ASA 5500不同安全级别区域实现互访实验 一、 网络拓扑 二、 实验环境 ASA 防火墙eth0接口定义为outside 区,Security-Level:0,接Router F0/0;ASA 防火墙eth1接口定义为insdie 区,Security-Level:100,接Switch 的上联口;ASA 防火墙Eth2接口定义为DMZ 区,Security-Level:60,接Mail Server 。 三、 实验目的 实现inside 区域能够访问outside ,即Switch 能够ping 通Router 的F0/0(202.100.10.2);dmz 区能够访问outside ,即Mail Server 能够ping 通Router 的F0/0(202.100.10.2); outside 能够访问insdie 区的Web Server 的http 端口(80)和dmz 区的Mail Server 的pop3端口(110)、smtp 端口(25). 最新【 2009 C C I E R S L a b (160,N 1-N 7)版本视频】【w o l f c c v p c c i e 安全视频】全套视 频 Q Q :986942623 C C I E s e r v i c e 提供

四、 详细配置步骤 1、端口配置 CiscoASA(config)# interface ethernet 0 CiscoASA(config)#nameif ouside CiscoASA(config-if)# security-level 0 CiscoASA(config-if)# ip address 202.100.10.1 255.255.255.0 CiscoASA(config-if)# no shut CiscoASA(config)# interface ethernet 1 CiscoASA(config)#nameif inside CiscoASA(config-if)# security-level 100 CiscoASA(config-if)# ip address 192.168.1.1 255.255.255.0 CiscoASA(config-if)# no shut CiscoASA(config)# interface ethernet 2 CiscoASA(config)#nameif dmz CiscoASA(config-if)# security-level 50 CiscoASA(config-if)# ip address 172.16.1.1 255.255.255.0 CiscoASA(config-if)# no shut 2、路由配置 CiscoASA(config)# route outside 0.0.0.0 0.0.0.0 202.100.10.2 1 #默认路由 CiscoASA(config)# route inside 10.0.0.0 255.0.0.0 192.168.1.2 1 #外网访问内网服务器的路由 3、定义高安全接口区域需要进行地址转换的IP 范围CiscoASA(config)# nat (inside) 1 0 0 CiscoASA(config)# nat (dmz) 1 0 0 4、定义低安全接口区域用于高安全接口区域进行IP 转换的地址范围CiscoASA(config)# global (outside) 1 interface CiscoASA(config)# global (dmz) 1 interface 5、定义静态IP 映射(也称一对一映射)CiscoASA(config)# static (inside,outside) tcp 202.100.10.1 www 10.1.1.1 www netmask 255.255.255.255 #实现从outside 区访问inside 区10.1.1.1的80端口时,就直接访问10.1.1.1:80 对outside 区的映射202.100.10.1:80 CiscoASA(config)# static (dmz,outside) tcp 202.100.10.1 pop3 172.16.1.2 pop3 netmask 255.255.255.255 #实现从outside 区访问dmz 区172.16.1.2的110时,就直接访问172.16.1.2:110 对outside 区的映射202.100.10.1:110 CiscoASA(config)# static (dmz,outside) tcp 202.100.10.1 smtp 172.16.1.2 smtp netmask 255.255.255.255 #实现从outside 区访问dmz 区172.16.1.2的25时,就直接访问172.16.1.2:25 对outside 区的映射202.100.10.1:25 6、定义access-list CiscoASA(config)# access-list 101 extended permit ip any any CiscoASA(config)# access-list 101 extended permit icmp any any CiscoASA(config)# access-list 102 extended permit tcp any host 10.1.1.1 eq www CiscoASA(config)# access-list 102 extended permit icmp any any CiscoASA(config)# access-list 103 extended permit tcp any host 172.16.1.2 eq pop3 CiscoASA(config)# access-list 103 extended permit tcp any host 172.16.1.2 eq smtp 最新【 2009 C C I E R S L a b (160,N 1-N 7)版本视频】【w o l f c c v p c c i e 安全视频】全套视频 Q Q :986942623 C C I E s e r v i c e 提供

IT运维管理系统使用手册

IT运维管理系统 用户使用手册 大庆和光电子科技开发有限公司 二〇一六年十月

目录 1、基础信息 (3) 1.1项目信息 (3) 1.2项目检查项 (4) 1.3设备基础信息 (6) 2、日常巡检 (8) 2.1软件日巡检 (8) 2.2软件周巡检 (9) 2.3服务器系统巡检 (10) 2.4服务器硬件巡检 (10) 3、巡检查询 (11) 3.1软件日常巡检检查 (11) 3.2服务器巡检报告 (11) 4、运维资料管理 (12) 4.1系统问题管理 (12) 4.2项目资料管理 (15)

1、基础信息 1.1项目信息 主要录入各运维组所维护的项目信息,各运维组各自录入各自的项目信息。如下图所示 【新增】按钮:点击“新增”按钮,按要求添加项目信息,点击“确认保存”按钮即可。如图所示: 注:状态字段:有两个状态,分别是“正常”和“停用”。当状态是“正常”,则在软件日/周巡检中显示;当状态是“停用”,则在软件日/周巡检中不显示。 项目路径:填写该项目发布的位置,例如:D:\Publish

【编辑】按钮:点击“编辑”按钮,编辑已添加的项目信息,点击“确认保存”按钮即可。如图所示: 【删除】按钮:选中要删除项目前的复选框,点击“删除”按钮,确定要删除,点击“确认”按钮即可。如图所示: 1.2项目检查项 主要是录入各运维组巡检项目的检查项,各运维组录入各自的项目检查项信息,如下图所示

【新增】按钮:点击“新增”按钮,按要求添加项目的检查项信息,点击“确认保存”按钮即可。如图所示: 【编辑】按钮:点击“编辑”按钮,编辑已添加的项目的检查项信息,点击“确认保存”按钮即可。如图所示:

dlyAAA思科3750交换机中文配置手册

先把这个学会吧,再去搞哪个,会容易入手,是一样的结构。思科的命令和这不同,我这有路由模拟器要的话告诉我你的邮箱我发给你。 SWITCH笔记 1. Switch command 2. Switch setup 3. Vlan setup 4. VLAN TRUNK 5. Switch interface setup 6. SHOW command 7. Cisco catalyst 2950交换机的密码恢复 8. VTP 9. STP 10. 三层交换 11. 12. 13. 14. 15. Switch command Switch > en 进入特权模式 Switch # conf t 进入全局配置模式 Switch(config)# interface interface-num 进入接口 Switch(config)# hostname name 给交换机命名 Switch(config)# enable password password 设置明文密码 Switch(config)# enable secret password 设置加密的启用秘密口令。如果设置则取代明文口令 Switch # copy running-config startup-config Switch # write 保存设置 保存设置 Switch # erase startup-config 恢复交换机出厂值 置顶 Switch setup switch(config)# interface vlan 1 switch(config-if)# ip address ip-address netmask switch(config-if)# no shut switch(config-if)# exit switch(config)# ip default-gateway ip-address

思科交换机实用配置步骤详解

1.交换机支持的命令: 交换机基本状态: switch: ;ROM状态,路由器是rommon> hostname> ;用户模式 hostname# ;特权模式 hostname(config)# ;全局配置模式 hostname(config-if)# ;接口状态交换机口令设置: switch>enable ;进入特权模式 switch#config terminal ;进入全局配置模式 switch(config)#hostname ;设置交换机的主机名 switch(config)#enable secret xxx ;设置特权加密口令 switch(config)#enable password xxa ;设置特权非密口令switch(config)#line console 0 ;进入控制台口 switch(config-line)#line vty 0 4 ;进入虚拟终端 switch(config-line)#login ;允许登录 switch(config-line)#password xx ;设置登录口令xx switch#exit ;返回命令

交换机VLAN设置: switch#vlan database ;进入VLAN设置 switch(vlan)#vlan 2 ;建VLAN 2 switch(vlan)#no vlan 2 ;删vlan 2 switch(config)#int f0/1 ;进入端口1 switch(config-if)#switchportaccess vlan 2 ;当前端口加入vlan 2 switch(config-if)#switchport mode trunk ;设置为干线 switch(config-if)#switchport trunk allowed vlan 1,2 ;设置允许的vlan switch(config-if)#switchport trunk encap dot1q ;设置vlan 中继switch(config)#vtp domain ;设置发vtp域名 switch(config)#vtp password ;设置发vtp密码 switch(config)#vtp mode server ;设置发vtp模式 switch(config)#vtp mode client ;设置发vtp模式 交换机设置IP地址: switch(config)#interface vlan 1 ;进入vlan 1 switch(config-if)#ipaddress ;设置IP地址 switch(config)#ip default-gateway ;设置默认网关

CISCO+ASA+5520配置手册

CD-ASA5520# show run : Saved : ASA Version 7.2(2) ! hostname CD-ASA5520 //给防火墙命名 domain-name default.domain.invalid //定义工作域 enable password 9jNfZuG3TC5tCVH0 encrypted // 进入特权模式的密码 names dns-guard ! interface GigabitEthernet0/0 //内网接口: duplex full //接口作工模式:全双工,半双,自适应 nameif inside //为端口命名:内部接口inside security-level 100 //设置安全级别 0~100 值越大越安全 ip address 192.168.1.1 255.255.255.0 //设置本端口的IP地址 ! interface GigabitEthernet0/1 //外网接口 nameif outside //为外部端口命名:外部接口outside security-level 0 ip address 202.98.131.122 255.255.255.0 //IP地址配置 ! interface GigabitEthernet0/2 nameif dmz security-level 50 ip address 192.168.2.1 255.255.255.0 ! interface GigabitEthernet0/3 shutdown no nameif no security-level no ip address ! interface Management0/0 //防火墙管理地址 shutdown no nameif no security-level no ip address ! passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive clock timezone CST 8 dns server-group DefaultDNS domain-name default.domain.invalid access-list outside_permit extended permit tcp any interface outside eq 3389 //访问控制列表 access-list outside_permit extended permit tcp any interface outside range 30000 30010 //允许外部任何用户可以访问outside 接口的30000-30010的端口。 pager lines 24 logging enable //启动日志功能

Cisco+3750交换机配置

3750交换机(EMI) 简明配置维护手册 目录 说明 (2) 产品特性 (2) 配置端口 (3) 配置一组端口 (3) 配置二层端口 (5) 配置端口速率及双工模式 (5) 端口描述 (6) 配置三层口 (7) 监控及维护端口 (9) 监控端口和控制器的状态 (9) 刷新、重置端口及计数器 (11) 关闭和打开端口 (12) 配置VLAN (13) 理解VLAN (13) 可支持的VLAN (14) 配置正常范围的VLAN (14) 生成、修改以太网VLAN (14) 删除VLAN (16) 将端口分配给一个VLAN (17) 配置VLAN Trunks (18) 使用STP实现负载均衡 (21)

说明 本手册只包括日常使用的有关命令及特性,其它未涉及的命令及特性请参考英文的详细配置手册。 产品特性 3750EMI是支持二层、三层功能(EMI)的交换机 支持VLAN ?到1005 个VLAN ?支持VLAN ID从1到4094(IEEE 802.1Q 标准) ?支持ISL及IEEE 802.1Q封装 安全 ?支持IOS标准的密码保护 ?静态MAC地址映射 ?标准及扩展的访问列表支持,对于路由端口支持入出双向的访问列表,对于二层端口支持入的访问列表 ?支持基于VLAN的访问列表 3层支持(需要多层交换的IOS) ?HSRP ?IP路由协议 o RIP versions 1 and 2 o OSPF o IGRP及EIGRP o BGP Version 4 监视

?交换机LED指示端口状态 ?SPAN及远端SPAN (RSPAN) 可以监视任何端口或VLAN的流量 ?内置支持四组的RMON监控功能(历史、统计、告警及事件) ?Syslog功能 其它功能: 支持以下的GBIC模块: ?1000BASE-T GBIC: 铜线最长100 m ?1000BASE-SX GBIC: 光纤最长1804 feet (550 m) ?1000BASE-LX/LH GBIC: 光纤最长32,808 feet (6 miles or 10 km) ?1000BASE-ZX GBIC: 光纤最长328,084 feet (62 miles or 100 km) 配置端口 配置一组端口

(完整版)思科路由器查看配置命令.doc

思科路由器查看配置命令 show run// 看运行状况 show ip route// 看路由表 show int// 看断口 * show ip int br// 看端口 ip 地址 show cdp nei// 察看 cdp 邻居 show ip pro// 察看 ip 协议 查看配置信息用 show 命令,该命令可以在用户模式和特权模式下执行,且在特权模式下看 到的信息比用户模式多。 show 命令很多,常用的有: 1、查看运行配置文件: Router#show running-config 运行配置文件 running-config 位于路由器的 RAM 中,存放的是路由器当前使用的配置信息。 2、查看启动配置文件: Router#show startup-config 启动配置文件 startup-config 位于路由器的 NVRAM 中,可以长期保存。它在启动路由器时装入 RAM ,成为 running-config 。 3、查看路由器的版本信息: Router#show version' 4、查看路由器的接口状态: Router#show ip interface brief 如果接口状态标识为“ Down ”,表示此接口未激活,如果标识为“ Up”,表示此接口已经激活。 5、查看路由表:

Router#show ip route 通过路由表可以看出该路由器已经识别的网络。 6、查看 NAT 翻译情况: Router#show ip nat translation 应该先进行内网与外网的通讯(如:用 ping 命令 ),然后再查看,才能看到翻译情况。

系统运维手册模版

运维手册模板 ******* 二O XX 年XX 月?广西 ******* 移动公 司

目录 1 引言 (2) 1.1 编写目的. (2) 1.2 项目背景. (2) 1.3 术语与定义. (2) 1.4 参考资料. (2) 2 系统说明. (2) 2.1 系统用途. (2) 2.2 安全保密. (2) 2.3 总体说明. (2) 2.4 程序说明. (2) 2.4.1 程序 1 的说明. (2) 2.4.2 程序 2 的说明. (3) 3 操作环境. (3) 3.1 设备 (3) 3.2 支持软件. (3) 3.3 数据库 (3) 3.3.1 总体特征. (3) 3.3.2 结构及详细说明. (3) 4 维护过程. (3) 4.1 约定 (3) 4.2 验证过程. (4) 4.3 出错及纠正方法. (4) 4.4 专门维护过程. (4) 4.5 专用维护程序. (4) 4.6 程序清单和流程图. (4)

1 引言 1.1 编写目的 【阐明编写手册的目的并指明读者对象。】 1.2 项目背景 【说明项目的提出者、开发者、用户和使用场所。】 1.3 术语与定义 【列出报告中所用到的专门术语的定义和缩写词的原意。】 1.4 参考资料 【列出有关资料的作者、标题、编号、发表日期、出版单位或资料来源,及保密级别,可包括:用户操作手册;与本项目有关的其他文档。】 2 系统说明 2.1 系统用途 【说明系统具备的功能,输入和输出。】 2.2 安全管理 【说明系统安全保密方面的考虑和用户权限的设置。】 2.3 总体说明 【说明系统的总体功能,对系统、子系统和作业做出综合性的介绍,并用图表的方式给出系统主要部分的内部关系。】 2.4 程序说明 【说明系统中每一程序、分程序的细节和特性。】 2.4.1 程序1 的说明 ? 功能:说明程序的功能。 ? 方法:说明实现方法。 ? 输入:说明程序的输入、媒体、运行数据记录、运行开始时使用的输入数据的类型和存放单元、与程序初始化有关的入口要求。 ? 处理:处理特点和目的,如:用图表说明程序的运行的逻辑流程;程序主要转移条件;对程序的约束条件;程序结束时的出口要求;与下一个程序的通信与联结(运行、控制);由该程序产生并茶馆处理程序段使用的输出数据类型和存放单元;程序运行存储

思科交换机配置维护手册

思科交换机配置维护手册

目录

一、端口配置 1.1 配置一组端口 当使用interface range命令时有如下的规则: ?有效的组范围: o vlan从1 到4094 o fastethernet槽位/{first port} - {last port}, 槽位为0 o gigabitethernet槽位/{first port} - {last port},槽位为0 o port-channel port-channel-number - port-channel-number, port-channel号从1到64 ?端口号之间需要加入空格,如:interface range fastethernet 0/1 – 5是有效的,而interface range fastethernet 0/1-5是无效的. ?interface range命令只能配置已经存在的interface vlan ?所有在同一组的端口必须是相同类别的。

见以下例子: Switch# configure terminal Switch(config)# interface range fastethernet0/1 - 5 Switch(config-if-range)# no shutdown 以下的例子显示使用句号来配置不同类型端口的组: Switch# configure terminal Switch(config)# interface range fastethernet0/1 - 3, gigabitethernet0/1 - 2 Switch(config-if-range)# no shutdown 1.2 配置二层端口 1.2.1 配置端口速率及双工模式

思科路由器基本配置与常用配置命令

思科路由器基本配置与常用配置命令(simple for CCNA) 启动接口,分配IP地址: router> router> enable router# router# configure terminal router(config)# router(config)# interface Type Port router(config-if)# no shutdown router(config-if)# ip address IP-Address Subnet-Mask router(config-if)# ^z 配置RIP路由协议:30秒更新一次 router(config)# router rip router(config-if)# network Network-Number router(config-if)# ^z 配置IGRP路由协议:90秒更新一次 router(config)# router igrp AS-Number router(config-if)# network Network-Number router(config-if)# ^z配置Novell IPX路由协议:Novell RIP 60秒更新一次 router(config)# ipx routing [node address] router(config)# ipx maximum-paths Paths router(config)# interface Type Port router(config-if)# ipx network Network-Number [encapsulation encapsulation-type] [secondary] router(config-if)# ^z配置DDR: router(config)# dialer-list Group-Number protocol Protocol-Type permit [list ACL-Number] router(config)# interface bri 0 router(config-if)# dialer-group Group-Number router(config-if)# dialer map Protocol-Type Next-Hop-Address name Hostname Telphone-Number router(config-if)# ^z配置ISDN: router(config)# isdn swith-type Swith-Type router(config-if)# ^z 配置Frame Relay: router(config-if)# encapsulation frame-relay [cisco | ietf ] router(config-if)# frame-relay lmi-type [ansi | cisco | q933a ] router(config-if)# bandwidth kilobits router(config-if)# frame-relay invers-arp [ Protocol ] [dlci ] router(config-if)# ^z配置标准ACL: router(config)# access-list Access-List-Number [ permit | deny ] source [ source-mask ] router(config)# interface Type Port router(config-if)# ip access-group Access-List-Number [ in | out ] router(config-if)# ^z配置扩展ACL: router(config)# access-list Access-List-Number [ permit | deny ] [ Protocol | Protocol-Number ] source source-wildcard [ Source-Port ] destination destination-wildcard [ Destination-Port ] [ established ]

cisco防火墙配置的基本配置

cisco防火墙配置的基本配置 1、nameif 设置接口名称,并指定安全级别,安全级别取值范围为1~100,数字越大安全级别越高。 使用命令: PIX525(config)#nameifethernet0outsidesecurity0 PIX525(config)#nameifethernet1insidesecurity100 PIX525(config)#nameifethernet2dmzsecurity50 2、interface 配置以太口工作状态,常见状态有:auto、100full、shutdown。 auto:设置网卡工作在自适应状态。 100full:设置网卡工作在100Mbit/s,全双工状态。 shutdown:设置网卡接口关闭,否则为激活。 命令: PIX525(config)#interfaceethernet0auto PIX525(config)#interfaceethernet1100full PIX525(config)#interfaceethernet1100fullshutdown 3、ipaddress 配置网络接口的IP地址 4、global 指定公网地址范围:定义地址池。 Global命令的配置语法:

global(if_name)nat_idip_address-ip_address[netmarkglobal_mask] 其中: (if_name):表示外网接口名称,一般为outside。 nat_id:建立的地址池标识(nat要引用)。 ip_address-ip_address:表示一段ip地址范围。 [netmarkglobal_mask]:表示全局ip地址的网络掩码。 5、nat 地址转换命令,将内网的私有ip转换为外网公网ip。 6、route route命令定义静态路由。 语法: route(if_name)00gateway_ip[metric] 7、static 配置静态IP地址翻译,使内部地址与外部地址一一对应。 语法: static(internal_if_name,external_if_name)outside_ip_addrinside_ip_addre ss 8、conduit 管道conduit命令用来设置允许数据从低安全级别的接口流向具有较高安全级别的接口。 语法: conduitpermit|denyprotocolglobal_ipport[-port]foreign_ip[netmask]

运维安全堡垒平台用户操作手册

运维安全堡垒平台用户操作手册

目录 1.概述 (1) 1.1.功能介绍 (1) 1.2.名词解释 (1) 1.3.环境要求 (2) 2.登录堡垒机 (2) 2.1.准备 (2) 2.1.1.控件设置 (2) 2.2.登录堡垒机 (3) 3.设备运维 (4) 3.1.Web Portal设备运维 (4) 3.2.运维工具直接登录 (6) 3.3.SecureCRT打开多个设备 (7) 3.4.列表导出 (11) 4.操作审计 (14) 4.1.字符协议审计 (14) 4.2.SFTP和FTP会话审计 (16) 4.3.图形会话审计 (17) 4.4.RDP会话审计 (18) 4.5.VNC会话审计 (20) 5.其他辅助功能 (22) 5.1.修改个人信息 (22) 5.2.网络硬盘 (22) 5.3.工具下载 (23)

1.概述 运维安全堡垒平台(以下简称运维堡垒机)是用于对第三方或者内部运维管理员的运维操作行为进行集中管控审计的系统。运维堡垒机可以帮助客户规范运维操作行为、控制并降低安全风险、满足等级保护级其他法规对IT内控合规性的要求。 1.1.功能介绍 运维堡垒机集中管理运维账号、资产设备,集中控制运维操作行为,能够实现实时监控、阻断、告警,以及事后的审计与统计分析。 支持常用的运维工具协议(如SSH、telnet、ftp、sftp、RDP、VNC等),并可以应用发布的方式支持图形化运维工具。 运维堡垒机支持旁路模式和VPN模式两种方式,物理上旁路部署,灵活方面。 运维堡垒机在操作方式上,不改变用户的操作习惯,仍然可以使用自己本机的运维工具。 1.2.名词解释 协议 指运维堡垒机运维工具所用的通信协议,比如Putty使用SSH协议,CRT支持SSH 和Telnet等。 工具 指运维人员实现对设备的维护所使用的工具软件。 设备账号 指运维目标资产设备的用于维护的系统账户。 自动登录 指运维堡垒机为运维工具实现自动登录目标被管设备,而运维用户不需要输入目标设备的登录账号和密码,也称为单点登录(SSO)。 命令阻断

Cisco交换机配置手册

2950交换机 简明配置维护手册

目录 说明 (3) 产品特性 (3) 配置端口 (4) 配置一组端口 (4) 配置二层端口 (6) 配置端口速率及双工模式 (6) 端口描述 (7) 监控及维护端口 (8) 监控端口和控制器的状态 (8) 刷新、重置端口及计数器 (10) 关闭和打开端口 (10) 配置VLAN (11) 理解VLAN (11) 可支持的VLAN (12) 配置正常范围的VLAN (12) 生成、修改以太网VLAN (13) 删除VLAN (14) 将端口分配给一个VLAN (15) 配置VLAN Trunks (16) 使用STP实现负载均衡 (19) 配置Cluster (23)

说明 本手册只包括日常使用的有关命令及特性,其它未涉及的命令及特性请参考英文的详细配置手册。 产品特性 2950是只支持二层的交换机 支持VLAN ?到250 个VLAN ?支持VLAN ID从1到4094(IEEE 802.1Q 标准) ?支持ISL及IEEE 802.1Q封装 安全 ?支持IOS标准的密码保护 ?支持标准及扩展的访问列表来定义安全策略 ?支持基于VLAN的访问列表 监视 ?交换机LED指示端口状态 ?SPAN及远端SPAN (RSPAN) 可以监视任何端口或VLAN的流量 ?内置支持四组的RMON监控功能(历史、统计、告警及事件)

配置端口 配置一组端口 当使用interface range命令时有如下的规则: ?有效的组范围: o vlan从1 到4094 o fastethernet槽位/{first port} - {last port}, 槽位为0 o gigabitethernet槽位/{first port} - {last port},槽位为0 o port-channel port-channel-number - port-channel-number, port-channel号从1到64 ?端口号之间需要加入空格,如:interface range fastethernet 0/1 – 5是有效的,而interface range fastethernet 0/1-5是无效的. ?interface range命令只能配置已经存在的interface vlan ?所有在同一组的端口必须是相同类别的。

CISCO路由器简要配置手册

CISCO路由器简要配置手册 编者: 审核: 中兴通讯网络事业部南京用服部

修订记录

目录 第1章路由器配置基础 (1) 1.1IP地址概览 (1) 1.1.1 IP地址的类别 (1) 1.1.2 子网掩码 (2) 1.2路由器基本知识介绍 (2) 1.2.1 路由器物理端口介绍 (2) 1.2.2 路由器型号 (2) 1.2.3 内存体系结构介绍 (3) 1.3基本设置方式 (4) 1.4命令状态 (5) 1.5设置对话过程 (5) 1.6常用命令 (9) 1.7配置IP寻址 (11) 1.8配置静态路由 (14) 第2章广域网协议设置 (16) 2.1HDLC (16) 2.2PPP (21) 2.3 X.25 (23) 2.4F RAME R ELAY (29) 2.5ISDN (34) 2.6PSTN (47) 第3章路由协议设置 (68) 3.1RIP协议 (68) 3.2IGRP协议 (69) 3.3OSPF协议 (70) 3.4重新分配路由 (76) 3.5IPX协议设置 (79) 第4章访问控制 (83) 4.1标准IP访问列表 (83) 4.2扩展IP访问列表 (87) 第5章配置举例 (89)

5.1组网描述 (89) 5.2路由器配置举例 (89)

第1章路由器配置基础 摘要: 路由器是处于网络层的设备,它负责把IP数据包从一个网络中的主机转发到另一个网络上的主机(中间可能用到多个路由器的转发)。路由器可以有多个接口连接局域网络和广域网络。 它有两个基本的功能:路径判断和交换。交换功能让路由器从一个接口接收数据包并转发到其它的接口。路径判断功能使得路由器能选择最合适的接口来转发数据包,即选择最佳的路径到达目的网络。下图中蓝线表示两台计算机IP数据包的传输最佳路径。 1.1 IP地址概览 1.1.1 IP地址的类别 为了同时容纳大型网络和小型网络,网络信息中心(NIC)将32比特IP地址分为A类、B类、C类、D类和E类。每种地址类别分别允许在其网络中有某一数量的网络地址和某一数量的主机地址。 类别地址范围网络数主机数 A类 1.0.0.0到126.0.0.0128(27)16777214 B类128.0.0.0 到191.255.0.016386(214)65532 C类192.0.0.0 到 223.255.255.0大约200万(221)254 D类224.0.0.0 到 239.255.255.254为多组播地址保留 E类240.0.0.0 到 254.255.255.255为研究保留

IT运维管理系统使用手册

IT运维管理系统使用手册

————————————————————————————————作者:————————————————————————————————日期:

IT运维管理系统 用户使用手册 大庆和光电子科技开发有限公司 二〇一六年十月

目录 1、基础信息 (3) 1.1项目信息 (3) 1.2项目检查项 (4) 1.3设备基础信息 (6) 2、日常巡检 (8) 2.1软件日巡检 (8) 2.2软件周巡检 (9) 2.3服务器系统巡检 (10) 2.4服务器硬件巡检 (10) 3、巡检查询 (11) 3.1软件日常巡检检查 (11) 3.2服务器巡检报告 (11) 4、运维资料管理 (12) 4.1系统问题管理 (12) 4.2项目资料管理 (15)

1、基础信息 1.1项目信息 主要录入各运维组所维护的项目信息,各运维组各自录入各自的项目信息。如下图所示 【新增】按钮:点击“新增”按钮,按要求添加项目信息,点击“确认保存”按钮即可。如图所示: 注:状态字段:有两个状态,分别是“正常”和“停用”。当状态是“正常”,则在软件日/周巡检中显示;当状态是“停用”,则在软件日/周巡检中不显示。 项目路径:填写该项目发布的位置,例如:D:\Publish

【编辑】按钮:点击“编辑”按钮,编辑已添加的项目信息,点击“确认保存”按钮即可。如图所示: 【删除】按钮:选中要删除项目前的复选框,点击“删除”按钮,确定要删除,点击“确认”按钮即可。如图所示: 1.2项目检查项 主要是录入各运维组巡检项目的检查项,各运维组录入各自的项目检查项信息,如下图所示

思科3750标准配置手册

3750交换机 标准配置维护手册

目录 说明 (3) 产品特性 (3) 配置端口 (4) 配置一组端口 (4) 配置二层端口 (6) 配置端口速率及双工模式 (6) 端口描述 (7) 配置三层口 (8) 监控及维护端口 (10) 监控端口和控制器的状态 (10) 刷新、重置端口及计数器 (12) 关闭和打开端口 (13) 配置VLAN (14) 理解VLAN (14) 可支持的VLAN (15) 配置正常范围的VLAN (15) 生成、修改以太网VLAN (15) 删除VLAN (17) 将端口分配给一个VLAN (18) 配置VLAN Trunks (19) 使用STP实现负载均衡 (22)

说明 本手册只包括日常使用的有关命令及特性,其它未涉及的命令及特性请参考英文的详细配置手册。 产品特性 3750EMI是支持二层、三层功能(EMI)的交换机 支持VLAN ?到1005 个VLAN ?支持VLAN ID从1到4094(IEEE 802.1Q 标准) ?支持ISL及IEEE 802.1Q封装 安全 ?支持IOS标准的密码保护 ?静态MAC地址映射 ?标准及扩展的访问列表支持,对于路由端口支持入出双向的访问列表,对于二层端口支持入的访问列表 ?支持基于VLAN的访问列表 3层支持(需要多层交换的IOS) ?HSRP ?IP路由协议 o RIP versions 1 and 2 o OSPF o IGRP及EIGRP o BGP Version 4 监视

?交换机LED指示端口状态 ?SPAN及远端SPAN (RSPAN) 可以监视任何端口或VLAN的流量 ?内置支持四组的RMON监控功能(历史、统计、告警及事件) ?Syslog功能 其它功能: 支持以下的GBIC模块: ?1000BASE-T GBIC: 铜线最长100 m ?1000BASE-SX GBIC: 光纤最长1804 feet (550 m) ?1000BASE-LX/LH GBIC: 光纤最长32,808 feet (6 miles or 10 km) ?1000BASE-ZX GBIC: 光纤最长328,084 feet (62 miles or 100 km) 配置端口 配置一组端口

相关文档
最新文档