一个交换机怎样用两个网络

 时间:2016-06-08  贡献者:mg菠萝40

导读:一个交换机下接两个无线路由器,怎样设置两个路由器在,首先进入交换机 en vlan database (进入 VLAN 模式) vlan 2 (建立 VLAN 2 vlan 3 (建立 VLAN 3 exit conf t intvlan 2 ip add 192.168.1.1 255.255.255.0 no shutdown 开启 VLAN 2 intvlan 3 ip add 192.168.2.1 255.255.255.0 配置 V

一个交换机下接两个无线路由器,怎样设置两个路由器在
一个交换机下接两个无线路由器,怎样设置两个路由器在

首先进入交换机 en vlan database (进入 VLAN 模式) vlan 2 (建立 VLAN 2 vlan 3 (建立 VLAN 3 exit conf t intvlan 2 ip add 192.168.1.1 255.255.255.0 no shutdown 开启 VLAN 2 intvlan 3 ip add 192.168.2.1 255.255.255.0 配置 VLAN 3IP 地址 no shutdown 开启 VLAN 3 下面是讲端口加入到 VLAN 比如 1-8 端口用 VLAN2 int f0/1-8 switchport access vlan 2 将端口加入到 VLAN 2 配置 VLAN 2 IP 地址 退出 进入全局配置模式交换机本地配置谈起交换机本地配置, 首先我们来看一下交换机的物理连接。

交换机的本地配置方式是通过 计算机与交换机的“Console”端口直接连接的方式进行通信的。

计算机与交换机的“Console”端口连接

网管型交换机一般都有“Console”端口,用于进行交换机配置。

物理连接完成后就要进行交换机软件配置,下面以思科“Catalyst 1900”为例来说明如何 进行交换机软件配置:第 1 步:单击“开始”按钮,在“程序”菜单的“附件”选项中单击“超级终端”,弹出如 图所示界面。

第 2 步:双击“Hypertrm”图标,弹出如图所示对话框。

这个对话框是用来对立一个新的超 级终端连接项。

第 3 步:在“名称”文本框中键入需新建超的级终端连接项名称,这主要是为了便于识别, 没有什么特殊要求,我们这里键入“Cisco”,如果您想为这个连接项选择一个自己喜欢的

图标的话,您也可以在下图的图标栏中选择一个,然后单击“确定”按钮,弹出如图所示的 对话框。

第 4 步:在“连接时使用”下拉列表框中选择与交换机相连的计算机的串口。

单击“确定” 按钮,弹出如图所示的对话框。

第 5 步:在“波特率”下拉列表框中选择“9600”,因为这是串口的最高通信速率,其他各 选项统统采用默认值。

单击“确定”按钮,如果通信正常的话就会出现类似于如下所示的主 配置界面,并会在这个窗口中就会显示交换机的初始配置情况。

Catalyst 1900 Management ConsoleCopyright (c) Cisco Systems, Inc。

1993-1999

All rights reserved。

Standard Edition SoftwareEthernet address: 00-E0-1E-7E-B4-40PCA Number: 73-2239-01PCA Serial Number:SAD01200001Model Number:WS-C1924-ASystem Serial Number: FAA01200001User Interface Menu[M] Menus//主配置菜单[I] IP Configuration//IP 地址等配置[P] Console Password //控制密码配置Enter Selection://在此输入要选择项的快捷字母,然后按回车键确认至此就正式进入了交换机配置界面了,下面的工作就可以正式配置交换机了。

交换机的基本配置进入配置界面后,如果是第一次配置,则首先要进行的就是 IP 地址配置,这主要是为后面 进行远程配置而准备。

IP 地址配置方法如下:

在前面所出现的配置界面“Enter Selection:”后中输入“I”字母,然后单击回车键,则 出现如下配置信息:The IP Configuration Menu appears。

Catalyst 1900 - IP ConfigurationEthernet Address:00-E0-1E-7E-B4-40[I] IP address[S] Subnet mask[G] Default gateway[B] Management Bridge Group[M] IP address of DNS server 1[N] IP address of DNS server 2[D] Domain name[R] Use Routing Information Protocol-------------Actions-------------------[P] Ping[C] Clear cached DNS entries[X] Exit to previous menu

Enter Selection:在以上配置界面最后的“Enter Selection:”后再次输入“I”字母,选择以上配置菜单中 的“IP address 选项,配置交换机的 IP 地址,单击回车键后即出现如下所示配置界面:Enter administrative IP address in dotted quad format (nnn。

nnn。

nnn。

nnn): / /按”nnn。

nnn。

nnn。

nnn“格式输入 IP 地址Current setting ===> 0.0.0.0 //交换机没有配置前的 IP 地址为”0.0.0.0“,代表任 何 IP 地址New setting ===> //在此处键入新的 IP 地址如果你还想配置交换机的子网掩码和默认网关,在以上 IP 配置界面里面分别选择”S“和” G“项即可。

现在我们再来学习一下密码的配置:在以上 IP 配置菜单中,选择”X“项退回到前面所介绍的交换机配置界面。

输入”P“字母后按回车键,然后在出现的提示符下输入一个 4 ̄8 位的密码(为安全起见, 在屏幕上都是以”*“号显示),输入好后按回车键确认,重新回到以上登录主界面。

在你配置好 IP 和密码后,交换机就能够按照默认的配置来正常工作。

如果想更改交换机配 置以及监视网络状况,你可以通过控制命令菜单,或者是在任何地方通过基于 WEB 的 Catal yst 1900 Switch Manager 来进行操作。

如果交换机运行的是 Cisco Catalyst 1900/2820 企业版软件。

你可以通过命令控制端口(c ommand-line interface CLI)来改变配置。

当进入配置主界面后,就在显示菜单多了项”C ommand Line“,而少了项”Console Password“,它在下级菜单中进行。

1 user(s) now active on Management Console。

User Interface Menu[M] Menus[K] Command Line[I] IP ConfigurationEnter Selection:在这一版本中的配置方法与前面所介绍的配置方法基本一样, 不同的只是在这一版本中可以 通过命令方式(选择”[K] Command Line“项即可)进行一些较高级配置,下面本文仅作简 单介绍。

远程配置交换机交换机除了可以通过“Console”端口与计算机直接连接,还可以通过普通端口连接。

此时 配置交换机就不能用本地配置,而是需要通过 Telnet 或者 Web 浏览器的方式实现交换机配 置。

具体配置方法如下:1、TelnetTelnet 协议是一种远程访问协议,可以通过它登录到交换机进行配置。

假设交换机 IP 为:192.168.0.1,通过 Telnet 进行交换机配置只需两步:第 1 步,单机开始,运行,输入“Telnet 192.168.0.1”

第 2 步,输入好后,单击“确定”按钮,或单击回车键,建立与远程交换机的连接。

然后, 就可以根据实际需要对该交换机进行相应的配置和管理了。

2、Web通过 Web 界面,可以对交换机设置,方法如下:第 1 步,运行 Web 浏览器,在地址栏中输入交换机 IP,回车,弹出如下对话框。

第 2 步,输入正确的用户名和密码。

第 3 步,连接建立,可进入交换机配置系统。

第 4 步,根据提示进行交换机设置和参数修改。

交换机的安全配置

交换机的安全配置在病毒肆意的今天越来越受到人们的关注, 下面介绍六种交换机配置方法 来增强交换机的安全。

1、 L2-L4 层过滤现在的新型交换机大都可以通过建立规则的方式来实现各种过滤需求。

规则配置有两种模式, 一种是 MAC 模式配置, 可根据用户需要依据源 MAC 或目的 MAC 有效实现数据的隔离, 另一种 是 IP 模式配置, 可以通过源 IP、 目的 IP、 协议、 源应用端口及目的应用端口过滤数据封包。

建立好的规则必须附加到相应的接收或传送端口上, 则当交换机六种安全设置此端口接收或 转发数据时,根据过滤规则来过滤封包,决定是转发还是丢弃。

另外,交换机六种安全设置 通过硬件“逻辑与非门”对过滤规则进行逻辑运算,实现过滤规则确定,完全不影响数据转 发速率。

2、802.1X 基于端口的访问控制为了阻止非法用户对局域网的接入,保障网络的安全性,基于端口的访问控制协议 802.1X 无论在有线 LAN 或 WLAN 中都得到了广泛应用。

持有某用户账号的用户无论在网络内的何处接入,都会超越原有 802.1Q 下基于端口 VLAN 的限制,始终接入与此账号指定的 VLAN 组内,这一功能不仅为网络内的移动用户对资源的 应用提供了灵活便利,同时又保障了网络资源应用的安全性。

另外,GigaX2024/2048 交换机还支持 802.1X 的 Guest VLAN 功能,即在 802.1X 的应用中, 如果端口指定了 Guest VLAN 项, 此端口下的接入用户如果认证失败或根本无用户账号的话, 会成为 Guest VLAN 组的成员,可以享用此组内的相应网络资源,这一种功能同样可为网络 应用的某一些群体开放最低限度的资源,并为整个网络提供了一个最外围的接入安全。

3、流量控制(traffic control)

交换机六种安全设置的流量控制可以预防因为广播数据包、 组播数据包及因目的地址错误的 单播数据包数据流量过大造成交换机六种安全设置带宽的异常负荷, 并可提高系统的整体效 能,保持网络安全稳定的运行。

4、SNMP v3 及 SSH安全网管 SNMP v3 提出全新的体系结构, 将各版本的 SNMP 标准集中到一起, 进而加强网管 安全性。

SNMP v3 建议的安全模型是基于用户的安全模型, 即 USM.USM 对网管消息进行加密 和认证是基于用户进行的。

具体地说就是用什么协议和密钥进行加密和认证均由用户名称(userNmae)权威引擎标识符 (EngineID)来决定(推荐加密协议 CBCDES,认证协议 HMAC-MD5-96 和 HMAC-SHA-96),通过 认证、加密和时限提供数据完整性、数据源认证、数据保密和消息时限服务,从而有效防止 非授权用户对管理信息的修改、伪装和窃听。

至于通过 Telnet 的远程网络管理,由于 Telnet 服务有一个致命的弱点——它以明文的方 式传输用户名及口令,所以,很容易被别有用心的人窃取口令,受到攻击,但采用 SSH 进行 通讯时,用户名及口令均进行了加密,有效防止了对口令的窃听,便于网管人员进行远程的 安全网络管理。

5、Syslog 和 Watchdog交换机的 Syslog 日志功能可以将系统错误、系统配置、状态变化、状态定期报告、系统退 出等用户设定的期望信息传送给日志服务器,网管人员依据这些信息掌握设备的运行状况, 及早发现问题,及时进行配置设定和排障,保障网络安全稳定地运行。

Watchdog 通过设定一个计时器,如果设定的时间间隔内计时器没有重启,则生成一个内在 CPU 重启指令,使设备重新启动,这一功能可使交换机在紧急故障或意外情况下时可智能自 动重启,保障网络的运行。

6、双映像文件一些最新的交换机,像 ASUSGigaX2024/2048 还具备双映像文件。

这一功能保护设备在异常 情况下(固件升级失败等)仍然可正常启动运行。

文件系统分 majoy 和 mirror 两部分进行保 存,如果一个文件系统损害或中断,另外一个文件系统会将其重写,如果两个文件系统都损 害,则设备会清除两个文件系统并重写为出厂时默认设置,确保系统安全启动运行。

如何清除交换机配置一、清除交换机配置命令:write erase二、删除 vlan.第一步:察看当前 VLAN 配置Cat2950#show vlan第二步:察看 Flash 中的文件名称(交换机的配置文件和 ios 都保存在 Flash 中)Cat2950#dir flash: 看一下 VLAN 文件在 FLASH 里的具体名称,一般的都是 VLAN.DAT第三步:删除 vlan.dat (交换机的 VLAN 信息保存在 vlan.dat 中)Cat2950#delete flash:vlan.dat第四步:察看当前的 VLAN 配置

Cat2950#show vlan至此,交换机配置讲解结束,希望本教程对您有所帮助。