350 likes | 562 Views
基本配置. 设备管理方式:带外管理和带内管理 1 、带外管理 设备首次使用时,必须采用的一种方式。通过 PC 串口与设备的 console 口用 console 线连接,使用超级终端进行配置。 2 、带内管理( telnet 管理方式) 经过适当配置后,用网络线路进行连接,通过操作系统自带的 telnet 工具登录进行配置。. 带外管理. 操作方法. 交换机或路由器. 1 、连接设备。 2 、配置超级终端. console 口. console 线. PC 机串口. 配置模式. 1 、一般用户配置模式 提示符: “ > ”
E N D
基本配置 设备管理方式:带外管理和带内管理 1、带外管理 设备首次使用时,必须采用的一种方式。通过PC串口与设备的console口用console线连接,使用超级终端进行配置。 2、带内管理(telnet 管理方式) 经过适当配置后,用网络线路进行连接,通过操作系统自带的telnet工具登录进行配置。
带外管理 操作方法 交换机或路由器 1、连接设备。 2、配置超级终端 console口 console线 PC机串口
配置模式 1、一般用户配置模式 提示符:“>” 在此模式下,能使用的命令较少,无法对交换机进行配置,如:show version 2、特权用户配置模式 提示符:“#” 在一般用户模式下,使用命令“enable”进入特权用户模式。 在此模式下,用户可以查询交换机的配置信息、端口连接情况、保存配置等。 3、全局配置模式 提示符:“switch(Config)#” 在特权用户配置模式下使用命令“config terminal”进入。 在此模式下,可以对交换机进行全局性的配置。如:创建VLAN等。 4、接口配置模式和VLAN配置模式等 使用相关的配置命令进入各种其它配置模式,提示符也跟着相应变换。 如:进入VLAN 1接口,命令:int vlan 1,提示符:switch(Config-If-Vlan1)# 注:使用命令“exit”返上一层模式。使用“Ctrl+ Z”组合键直接返回特权用户模式
命令语法 cmdtxt<variable> {enum1|enum2} [option] 语法说明: 1、cmdtxt:命令关键字 2、<variable>:参数为变量,由用户输入相关值 3、{enum1|enum2}:必须选择其中之一 4、[option]:可选参数 在实际命令中,经常是以上4种情形的组合使用
帮助功能 1、“?”命令的使用 ⑴模糊查询命令 ⑵查询命令参数 2、不完全匹配 命令及参数可使用缩写,只要省略后的关键字不会引起歧义。 如:#show running-config #sh run 以上两条命令是等效的。 3、Tab键的使用 仅输入命令词开头的字符,在命令没有错误时,可用TAB键补全命令。 4、否定命令“no” 大部分命令可在其命令行前加上“no”关键字,结果为取反或改为默认值 例如:创建VLAN 10 命令:#vlan 10,删除VLAN 10则使用:no vlan 10 5、历史命令 可以通过使用上下光标健,来选择已经输入过的命令,以节省时间
恢复出产配置 配置文件: running-config //运行时的配置文件 startup-config //启动时的配置文件 交换机: 特权用户模式: #set default //恢复 #write //保存 #reload //重启 路由器: 特权用户模式: #delete startup-config //删除启动文件 #reboot //重启
带内管理(telnet) 交换机配置步骤 1、进入管理接口VLAN 1 命令:int vlan 1 模式:全局配置模式 2、设置管理IP地址 命令:ip add 192.168.1.2 255.255.255.0 模式:接口配置模式 3、创建telnet登录的用户名和密码 命令:telnet-user admin password 0 admin 模式:全局配置模式 4、设置PC机IP与交换机管理IP在相同网段 交换机 交换机接口 console口 console线 双绞线 PC机串口 PC机网卡 PC机
带内管理(telnet) 路由器配置步骤 1、进入接口 命令:int f 0/0 模式:全局配置模式 2、设置接口IP地址 命令:ip add 172.168.0.1 255.255.255.252 模式:线路接口配置模式 3、创建认证用户名和密码 命令:username admin password 0 admin aaa authentication login telnet local line vty 0 4 模式:全局配置模式 login authentication telnet 模式:线路接口配置模式 4、设置PC机IP与路由器端口IP在相同网段 路由器 路由器接口 console口 console线 交叉双绞线 PC机串口 PC机网卡 PC机
创建VLAN 1、创建VLAN 命令格式:vlan <vlan-id> 配置模式:全局配置模式 2、将端口添加到VLAN, 命令格式:switch interface <interface-type> <interface-number> 配置模式:VLAN配置模式 DCS-3926S(Config)#vlan 10 DCS-3926S(Config-Vlan10)#swi int e 0/0/1-10 DCS-3926S(Config-Vlan10)#exit DCS-3926S(Config)#
跨交换机实现VLAN互通 DCRS-5526S 配置步骤: 1、创建VLAN(略) 2、进入VLAN接口 命令格式:interface vlan <vlan-id> 配置模式:全局配置模式 3、配置接口地址: 命令格式:ip address <A.B.C.D> <submask> 配置模式:接口配置模式 4、将连接交换机的线路配置为trunk模式 命令格式:switch mode trunk 配置模式:接口配置模式 e0/0/23-24 e0/0/23-24 DCS-3926S 配置VLAN地址: DCRS-5526S(Config)#int vlan 10 DCRS-5526S(Config-If-Vlan10)#ip add 192.168.10.1 255.255.255.0 DCRS-5526S(Config-If-Vlan10)#exit 配置trunk: DCRS-5526S(Config)#int e 0/0/23-24 DCRS-5526S(Config-Port-Range)#swi mode trunk PC1 PC2 VLAN10 0/0/1-10 VLAN20 0/0/11-20
单臂路由 配置步骤: 1、进入子接口 命令格式:interface <interface-type> <subinterface-number> 配置模式:全局配置模式 2、配置子接口地址: 命令格式:ip address <A.B.C.D> <submask> 配置模式:接口配置模式 3、封装802.1Q协议 命令格式:encapsulation dot1q <vlan-id> 配置模式:接口配置模式 ROUTERB f0/0 PC2 PC1 配置单臂路由: ROUTERB_config#int f0/0.1 ROUTERB_config_f0/0.1#ip add 192.168.30.1 255.255.255.0 ROUTERB_config_f0/0.1#enc dot1q 10 ROUTERB_config_f0/0.1#exit
路由配置 二、动态路由(RIP) 配置序列: 1、启用RIP动态路由 命令格式:router rip 配置模式:全局配置模式 2、配置RIP版本 命令格式:version {1 | 2} 配置模式:路由配置模式 3、设置自动会聚 命令格式:auto-summary noauto-summary //取消自动会聚 配置模式:路由配置模式 4、配置运行RIP的网段 命令格式:network <A.B.C.D/M | ifname> 配置模式:路由配置模式
路由配置 三、动态路由(OSPF) 配置序列: 1、启用OSPF动态路由 命令格式:router ospf [process <id>] 配置模式:全局配置模式 2.1、配置运行OSPF的网段 命令格式:network <A.B.C.D> <mask> area <area_id> 配置模式:路由配置模式 2.2、配置运行OSPF的网段 命令格式:ip ospf enable area <area_id> 配置模式:接口配置模式
路由配置 一、静态路由 命令格式:ip route <ip-address> <mask> <next-hop> 配置模式:全局配置模式 相关命令:show ip route //查看设备路由表 配置模式:特权用户配置模式 特例: 默认路由:ip route 0.0.0.0 0.0.0.0 <next-hop> 配置: DCR-2626_config#ip route 0.0.0.0 0.0.0.0 211.80.1.1 DCRS-5526S_config#ip route 0.0.0.0 0.0.0.0 172.168.0.1
访问控制列表(Access Control Lists) ACL是实现数据包过滤的一种机制,通过允许或拒绝特定的数据包进出网络,可以对网络访问进行控制,有效保证网络的安全运行。用户可以基于报文中的特定信息,制定一组规则,每条规则都描述了对匹配的数据包所采取的动作:允许通过(permit)或者拒绝(deny)。用户可以把这些规则应用到端口的入口或出口方向上,限制某个IP地址或网段的上网活动,用于网络管理。 ACL主要由标准ACL和扩展ACL组成。它们的区别在于,标准ACL基于源地址的判断,扩展ACL不仅可以基于源地址的判断,还可以针对目的地址、端口、服务时间、服务类型等判断。 配置序列: 1、配置访问控制列表规则组 2、启用包过滤功能(仅交换机) 3、将ACL应用到特定端口的进或出方向上。
标准IP访问列表 配置模式:全局配置模式 命令格式一:access-list <num> {deny | permit } {any-source} 其中:<num>为1-99的数字 命令格式二:ip access-list standard <name> {deny | permit} {any-source} 注:系统默认在整个规则组最后会增加一条拒绝所有的 例如:禁止VLAN10用户(192.168.10.0)访问的Server(192.168.30.30) DCRS-5526S(config)#access-list 1 deny 192.168.10.0 0.0.0.255 DCRS-5526S(config)#access-list 1 permit any DCRS-5526S(config)#access-list 1 deny any //此条目默认自动添加
扩展IP访问列表 配置模式:全局配置模式 命令格式一:access-list <num> {deny | permit } Protocol {any-source} {any-dest} [time-rang] 其中:<num>为100-199的数字 命令格式二:ip access-list extended <name> {deny | permit} Protocol {any-source} {any-dest} [time-rang] 注:系统默认在整个规则组最后会增加一条拒绝所有的 例如:禁止VLAN10用户(192.168.10.0)访问的Server(192.168.30.30)的网页服务 DCS-3926S(config)#access-list 101 deny tcp 192.168.10.0 0.0.0.255 80 host192.168.30.30 80 DCS-3926S(config)#access-list 101 permit ip any any DCS-3926S(config)#access-list 101 deny ip any any //此条目默认自动添加
启用包过滤功能 此配置仅交换机需要,路由器无此要求 1、启用防火墙功能(默认关闭) 命令格式:firewall {enable | disable} 配置模式:全局配置模式 2、设置防火墙默认动作(默认允许) 命令格式:firewall default {permit | deny} 配置模式:全局配置模式 启用防火墙 DCS-3926S(config)#firewall enable
ACL应用到端口 命令格式:ip access-group <name> { in | out } 配置模式:接口配置模式 例如:禁止PC1用户(192.168.10.5)访问的Server(192.168.30.30)的网页服务 创建ACL规则组 DCS-3926S(config)#access-list 101 deny tcp host 192.168.10.5 80 host192.168.30.30 80 DCS-3926S(config)#access-list 101 permit ip any any DCS-3926S(config)#access-list 101 deny ip any any //此条目默认自动添加 启用防火墙 DCS-3926S(config)#firewall enable 将ACL绑定到相应端口上 DCS-3926S(config)#int e 0/0/1 DCS-3926S(config-ethernet0/0/1)#ip access-group 101 in
时间相关ACL 一、创建时间范围名 命令格式:time-rang <时间范围名> 配置模式:全局配置模式 二、添加时间范围 periodic weekdays 08:00 to 18:00 周期性时间 每天 时间段 三、ACL匹配时间 在创建ACL条目时,再添加时间参数即可。如: time-rang time10 …… ip access-list extended nat10 permit ip 192.168.10.0 0.0.0.255 anytime-range time10
网络地址翻译(Network Address Translations) 一、静态地址翻译 简单的一对一地址翻译。 1、主机IP到IP地址 2、主机端口到IP地址端口 二、动态地址翻译 1、内部网多个地址翻译到一个IP地址。 2、内部网多个地址翻译到地址池中的多个IP地址。 配置序列: 静态NAT 1、指定内网口和外网口 2、定义转换规则 动态NAT 1、定义访问列表 2、定义地址池(可用外网接口地址代替) 3、指定内网口和外网口 4、定义转换规则
静态NAT 1、指定内网口和外网口 命令格式:ip nat {inside | outside} 配置模式:接口配置模式 2、定义转换规则 命令格式:ip nat inside source static 内部本地地址 内部全局地址 配置模式:全局配置模式 例如:内网的WEB服务器启用的web服务对外公开(园区网) ROUTERB_config#int f 0/0 ROUTERB_config_f0/0#ip nat inside //设置为内网口 ROUTERB_config#int s 0/2 ROUTERB_config_f0/0#ip nat inside //设置为内网口 ROUTERB_config#int e 0/1 ROUTERB_config_f0/0# ip nat outside //设置为外网口 ROUTERB_config#ip nat inside source static 192.168.10.2 80 219.229.11.1 80 //转换规则
动态NAT一(多对一) 1、定义访问列表 2、指定内网口和外网口(略) 3、指定外网接口地址 4、定义转换规则 命令格式:ip nat inside source list列表名 int接口名 配置模式:全局配置模式 例如:WEB服务器、PC2和PC3通过地址转换(转换成219.229.11.1)(园区网) ROUTERB_config#access-list 1 permit 192.168.10.0 255.255.255.0 ROUTERB_config#access-list 1 permit 192.168.20.0 255.255.255.0 ROUTERB_config#access-list 1 permit 192.168.30.0 255.255.255.0 ROUTERB_config#ip nat inside source list 1 int e 0/1 //转换规则
动态NAT二(多对多) 1、定义访问列表 2、指定内网口和外网口(略) 3、定义地址池 命令格式:ip nat pool地址池名 起始IP 结束IP 子网掩码 配置模式:全局配置模式 4、定义转换规则 命令格式:ip nat inside source list 列表名 pool 池名 overload 配置模式:全局配置模式 例如:配置NAT,使内网可以访问互联网,要求VLAN10通过211.80.1.3 (企业网) ROUTERB_config#access-list 10 permit 192.168.10.0 255.255.255.0 ROUTERB_config#ip nat pool pool10 211.80.1.3 211.80.1.3 255.255.255.248 //定义地址池 ROUTERB_config#ip nat inside source list 10 pool pool10 overload //转换规则
服务质量(Qos)配置 配置序列: 1、创建访问控制列表(略) 2、启动Qos功能 在全局配置模式下启用:mls qos 3、配置分类表(classmap) 建立分类规则:class-map <分类名> 匹配访问控制列表:match access-group<访问控制列表名> 4、配置策略表 配置策略:policy-map <策略名> 匹配分类:class <分类名> 制定规则:police <带宽> <突发值> exceed-action drop 5、将Qos应用到端口 进入接口:interface ethernet 0/0/2 将策略应用到接口:service-policy input<策略名>
Qos配置 例:设置web服务器所属的网段192.168.10.0/24内的报文带宽限制为10Mbit/S,突发值设置为4K,超过带宽的该网段的报文一律丢弃 switch#config switch(config)#access-list 1 permit 192.168.10.0 0.0.0.255 //定义ACL switch(config)#mls qos //启用qos switch(config)#class-map c1 //创建分类c1 switch(config-classmap)#match access-group 1 //匹配ACL switch(config-classmap)#exit switch(config)#policy-map p1 //创建策略规则p1 switch(config-policymap)#class c1 //匹配分类 switch(config--policy-class)#police 10000000 4000 exceed-action drop //规则 switch(config--policy-class)#exit //带宽 突发 处理方式 丢弃 switch(config-policymap)#exit switch(config)#interface ethernet 0/0/2 switch(config-ethernet0/0/2)#service-policy input p1 //应用到端口
高速同步口封装PPP协议 同步口(serial)封装协议 在DCE设备上设置时钟信号 命令格式:physical-layer speed <频率值> 配置模式:接口配置模式 同步口上封装协议(默认情况已经封装了HDLC协议) 命令格式:encapsulation ppp 配置模式:接口配置模式 例:串口只能封装PPP协议,DCR1702为DTE设备,DCR2626为DCE设备,时钟设置为64000bps DCR-2626_config#int s 0/1 //进入设置端口 DCR-2626_config_s0/1#ph sp 64000 //设置同步频率 DCR-2626_config_s0/1#enc ppp //封装PPP协议
PPP协议认证(CHAP) 注:CHAP认证时,认证双方创建的密码须相同 例:启用CHAP双向验证,用户名密码都为admin DCR-2626_config#username admin password 0 admin //创建本地用户 DCR-2626_config#aaa authentication ppp default local //启用ppp本地认证 DCR-2626_config#int s 0/1 DCR-2626_config_s0/1#ppp authentication chap //启用chap认证 DCR-2626_config_s0/1#ppp chap hostname admin //对端用户名 相关命令: DCR-2626#show int s 0/1 //通过命令查看端口状态
PPP协议认证(PAP) 例:启用PAP双向验证,用户名密码都为np2010 DCR-2626_config#username np2010 password 0 np2010 //创建本地用户 DCR-2626_config#aaa authentication ppp default local //启用ppp本地认证 DCR-2626_config#int s 0/1 DCR-2626_config_s0/1#ppp authentication pap //启用pap认证 DCR-2626_config_s0/1#ppp pap sent np2010 password 0 np2010 //均为对端用户名和密码 相关命令: DCR-2626#show int s 0/1 //通过命令查看端口状态
链路聚合 链路聚合分为动态聚合和静态聚合两种方式 例:在DCS-5526S和DCS-3926S上配置e0/0/23-24为链路聚合口解决环路问题 DCRS-5526S(Config)#port-group 1 //创建聚合组 DCRS-5526S(Config)#int e 0/0/23-24 //进入需要加入聚合组的端口 DCRS-5526S(Config-Port-Range)#port-group 1 mode on//静态聚合 DCRS-5526S(Config-Port-Range)#port-group 1 mode active //动态聚合
MAC地址绑定 MAC地址绑定分为动态绑定和静态绑定两种方式 例:PC3所连接的端口进行MAC绑定 SWITCHB(Config)#interface ethernet 0/0/6 //进入需要绑定的端口 SWITCHB(Config-Ethernet0/0/6)#switchport port-security //开启端口安全属性 动态绑定 SWITCHB(Config-Ethernet0/0/6)#switchport port-security lock //锁定端口学习功能 SWITCHB(Config-Ethernet0/0/6)#switchport port-security convert //转换为安全MAC 静态绑定 SWITCHB(Config-Ethernet0/0/6)#switchport port-security mac-address XX-XX……
端口镜像 例:内部网络主机PC3 必须时时监控服务器端的收发数据 设置目的端口(即监控方,此例中即为连接PC3的端口) SWITCHB(Config)#monitor session 1 destination interface e 0/0/6 设置源端口,可多个(即被监控方,此例中即连接服务器的端口) SWITCHB(Config)#monitor session 1 source interface e 0/0/20 both both -- Monitor received and transmitted traffic rx -- Monitor received traffic only tx -- Monitor transmitted traffic only
DHCP中继代理 例:在DCS-5526S上配置DHCP中继,使VLAN10和VLAN20的PC通过VLAN30的服务器DHCP获取到 DCRS-5526S(Config)#service dhcp //启用DHCP服务 DCRS-5526S(Config)#ip forward-protocol udp 67 //设置转发DHCP请求广播 DCRS-5526S(Config)#int vlan 10 //进入相应接口 DCRS-5526S(Config-If-Vlan10)#ip helper-address 192.168.30.20 //指定DHCP中继代理的服务器地址 DCRS-5526S(Config)#int vlan 20 DCRS-5526S(Config-If-Vlan20)#ip helper-address 192.168.30.20
带宽控制 例:限制内网主机端口的上行带宽为20M SWITCHB(Config)#interface ethernet 0/0/6 SWITCHB(Config-Ethernet0/0/6)#bandwidth control 20 receive both -- Transmit and receive control receive -- Receive control transmit -- Transmit control
网络设备配置主要知识点 跨交换机实现VLAN互通 链路聚合 STP(生成树协议)技术 RSTP(快速生成树协议)技术 MSTP(多生成树协议)技术 VRRP(虚拟路由冗余协议)技术 三层交换机路由功能配置 交换机端口安全 基于IP的ACL应用 单臂路由实现VLAN间路由 静态路由应用 默认路由应用 RIP路由协议应用 OSPF路由协议应用 PPP(点对点协议)协议的启用、PAP及CHAP认证 NAT(网络地址转换)技术的应用 路由重发布 策略路由