锐捷交换机常用操作命令手册.docx

上传人:b****1 文档编号:3406940 上传时间:2023-05-05 格式:DOCX 页数:18 大小:23.04KB
下载 相关 举报
锐捷交换机常用操作命令手册.docx_第1页
第1页 / 共18页
锐捷交换机常用操作命令手册.docx_第2页
第2页 / 共18页
锐捷交换机常用操作命令手册.docx_第3页
第3页 / 共18页
锐捷交换机常用操作命令手册.docx_第4页
第4页 / 共18页
锐捷交换机常用操作命令手册.docx_第5页
第5页 / 共18页
锐捷交换机常用操作命令手册.docx_第6页
第6页 / 共18页
锐捷交换机常用操作命令手册.docx_第7页
第7页 / 共18页
锐捷交换机常用操作命令手册.docx_第8页
第8页 / 共18页
锐捷交换机常用操作命令手册.docx_第9页
第9页 / 共18页
锐捷交换机常用操作命令手册.docx_第10页
第10页 / 共18页
锐捷交换机常用操作命令手册.docx_第11页
第11页 / 共18页
锐捷交换机常用操作命令手册.docx_第12页
第12页 / 共18页
锐捷交换机常用操作命令手册.docx_第13页
第13页 / 共18页
锐捷交换机常用操作命令手册.docx_第14页
第14页 / 共18页
锐捷交换机常用操作命令手册.docx_第15页
第15页 / 共18页
锐捷交换机常用操作命令手册.docx_第16页
第16页 / 共18页
锐捷交换机常用操作命令手册.docx_第17页
第17页 / 共18页
锐捷交换机常用操作命令手册.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

锐捷交换机常用操作命令手册.docx

《锐捷交换机常用操作命令手册.docx》由会员分享,可在线阅读,更多相关《锐捷交换机常用操作命令手册.docx(18页珍藏版)》请在冰点文库上搜索。

锐捷交换机常用操作命令手册.docx

锐捷交换机常用操作命令手册

锐捷交换机常用操作命令手册

 

一、交换机配置模式介绍3

二、交换机基本配置3

2.1接口介质类型配置4

2.2接口速度/双工配置5

2.3VLAN配置6

2.4端口镜像9

2.5端口聚合10

2.6交换机堆叠11

2.7ACL配置12

2.8端口安全14

2.9交换机防攻击配置16

2.10dhcp配置21

2.11三层交换机配置22

三、交换机常用查看命令24

一、交换机配置模式介绍

交换机配置模式主要有:

?

用户模式:

此模式只可以简

单的查看一些交换机的配置和一些简单的修改。

Switch>

?

特权模式:

此模式可以查看一些交换机的配置,后面讲述的很多show命令便是在此模式下进行的,还可以对一些简单的设置配置,例如时间。

Switch>enable//在用户模式下输入enable将进入配置模式

Switch#

?

全局配置模式:

此模式下可以进行对交换机的配置,例如:

命名、配置密码、设路由等。

Switch#configureerminal//特权模式下可以通过configterminal命令进入配置模式

Switch(config)#

?

端口配置模式:

此模式下对端口进行配置,如配置端口ip等。

Switch(config)#interfacegigabitEthernet1/1//配置模式下输入interfacegigabitEthernet1/1进入到端口g1/1接口模式。

二、交换机基本配置

?

交换机命名:

在项目实施的时候,建议为处于不同位置的交换机命名,便于记忆,可提高后期管理效率。

switch(config)#hostnameruijie//ruijie为该交换机的名字

?

交换机配置管理密码:

配置密码可以提高交换机的安全性,另外,telnet登录交换机的时候,必须要求有telnet管理密码。

switch(config)#enablesecretlevel10rg//配置

telnet管理密码为rg,其中1表示telnet密码,0表示密码不加密

switch(config)#enablesecretlevel150rg//配置特权模式下的管理密码rg,其中15表示为特权密码

?

交换机配置管理IP

switch(config)#interfacevlan1//假设管理VLAN为VLAN1

switch(config-if)#ipaddress192.168.1.1255.255.255.0//给管理VLAN配置管理IP地址

switch(config-if)#noshutdown//激活管理

IP,养成习惯,无论配置什么设备,都使用一下这个命令

?

交换机配置网关:

switch(config)#ipdefault-gateway192.168.1.254//假设网关地址为192.168.1.254,此命令用户二层设备。

通过以上几个命令的配置,设备便可以实现远程管理,在项目实施时(尤其是设备位置比较分散)特别能提高效率。

2.1接口介质类型配置

锐捷为了降低SME客户的总体拥有成本,推出灵活选择的端口形式:

电口和光口复用接口,方便用户根据网络环境选择对应的介质类型。

但光口和电口同时只能用其一,如图1,如使用了光口1F,则电口1不能使用。

图1

接口介质类型的转换:

Switch(config)#interfacegigabite

thernet0/1

Switch(config-if)#medium-typefiber//把接口工作模式改为光口

Switch(config-if)#medium-typecopper//把接口工作模式改为电口

?

默认情况下,接口是工作在电口模式

?

在项目实施中,如果光纤模块指示灯不亮,工作模式是否正确也是故障原因之一。

2.2接口速度/双工配置

命令格式:

Switch(config)#interfaceinterface-id//进入接口配置模式

Switch(config-if)#speed{10|100|1000|auto}//设置接口的速率参数,或者设置为auto

Switch(config-if)#duplex{auto|full|half}//设置接口的双工模式

?

1000只对千兆口有效;

?

默认情况下,接口的速率为auto,双工模式为auto。

配置实例:

实例将gigabitethernet0/1的速率设为1000M,双工模式设为全双工:

Switch(config)#interfacegigabitethernet0/1

Switch(config-if)#speed1000

Switch(config-if)#duplexfull

?

在故障处理的时候,如果遇到规律性的时断时续或掉包,在排除其他原因后,可以考虑是否和对端设备的速率和双工模式不匹配,尤其是两端设备为不同厂商的时候。

?

光口不能修改速度和双工配置,只能auto。

2.3VLAN配置

添加VLAN到端口:

在交换机上建立VLAN:

Switch(config)#vlan100//建立VLAN100

Switch(config)#nameruijie//

该VLAN名称为ruijie

将交换机接口划入VLAN100中:

Switch(config)#interfacerangef0/1-48//range表示选取了系列端口1-48,这个对多个端口进行相同配置时非常有用

Switch(config-if-range)#switchportaccessvlan100//将接口划到VLAN100中

Switch(config-if-range)#noswitchportaccessvlan//将接口划回到默认VLAN1中,即端口初始配置

交换机端口的工作模式:

Switch(config)#interfacefastEthernet0/1

Switch(config-if)#switchportmodeaccess//该端口工作在access模式下

Switch(config-if)#switchportmodetrunk//该端口工作在trunk模式下

?

如果端口下连接的是PC,则该端口一般工作在access模式下,默认配置为access模式。

?

如果端口是上联口,且交换机有划分多个VLAN,则该端口工作在TRUNK模式下。

图2

如图2:

端口F0/1、F0/2、F0/3都必须工作在TRUNK模式下。

NatIVEVLAN配置:

Switch(config)#interfacefastEthernet0/1

Switch(config-if)#switchportmodetrunk

Switch(config-if)#switchporttrunk

Nativevlan100//设置该端口NatIVEVLAN为100

?

端口只有工作在TRUNK模式下,才可以配置NatIVEVLAN;

?

在TRUNK上NativeVLAN的数据是无标记的(Untagged),所以即使没有在端口即使没有工作在TRUNK模式下,

NativeVlan仍能正常通讯;

?

默认情况下,锐捷交换机的NatIVEVLAN为1。

建议不要更改。

VLAN修剪配置:

Switch(config)#interfacefastEthernet0/2

Switch(config-if)#switchporttrunkallowedvlanremove2-9,11-19,21-

4094//设定VLAN要修剪的VLAN

Switch(config-if)#noswitchporttrunkallowedvlan//取消端口下的VLAN修剪

图3

如图3,VLAN1是设备默认VLAN,VLAN10和VLAN20是用户VLAN,所以需要修剪掉的VLAN为2-9,11-19,21-4094。

(4094为VLANID的最大值)

VLAN信息查看:

Switch#showvlan

VLANNameStatusPorts

----------------------------------------------------------------------------

1defaultactiveFa0/1,Fa0/11,Fa0/12

Fa0/13,Fa0/14,Fa0/15

Fa0/16,Fa0/17,Fa0/18

Fa0/19,Fa0/20,Fa0/21

Fa0/22,Fa0/23,Fa0/24

100VLAN0100activeFa0/1,Fa0/2,Fa0/3

Fa0/4,Fa0/5,Fa0/6

Fa0/7,Fa0/8,Fa0/9

Fa0/10

Switch#

2.4端口镜像

端口镜像配置:

Switch(config)#monitorsession1destiNationinterfaceGigabitEthernet0/2

//配置G0/2为镜像端口

Switch(config)#monitorsession1sourceinterfaceGigabitEthernet0/1both

//配置G0/1为被镜像端口,且出入双向数据均被镜像。

Switch(config)#nomonitorsession1//去掉镜像1

?

S21、S35等系列交换机不支持镜像目的端口当作普通用户口使用,如果需要做用户口,请将用户MAC与端口绑定。

?

锐捷SME交换机镜像支持一对多镜像,不支持多对多镜像。

去除TAG标记:

Switch(config)#monitorsession1destiNationinterfaceGigabitEthernet0/2en

capsulationreplicate

//encapsulationreplicate表述镜像数据不带TAG标记。

?

目前该功能只有S37、S57、S86、S96

交换机支持,其他型号交换机不支持。

?

锐捷交换机支持两种模式:

镜像目的口输出报文是否带TAG根据源数据流输入的时候是否带TAG来决定。

强制所有的镜像输出报文都不带TAG,受限于目前芯片的限制,只支持二层转发报文不带Tag,经过三层路由的报文,镜像目的端口输出的报文会带Tag。

端口镜像信息查看:

S3750#shmonitorsession1

Session:

1

SourcePorts:

RxOnly:

None

TxOnly:

None

Both:

Fa0/1

Desti

NationPorts:

Fa0/2

encapsulationreplicate:

true

2.5端口聚合

端口聚合配置:

Switch(config)#interfacefastEthernet0/1

Switch(config-if)#port-group1//把端口f0/1加入到聚合组1中。

Switch(config-if)#noport-group1//把端口f0/1从聚合

 

组1中去掉。

如图4,端口聚合的使用可以提高交换机的上联链路带宽和起到链路冗余的作用。

图4

?

S2126G/50G交换机最大支持的6个AP,每个AP最多能包含8个端口。

6号AP只为模块1和模块2保留,其它端口不能成为该AP的成员,模块1和模块2也只能成为6号AP的成员。

?

S2700系列交换机最大支持的31个AP,每个AP最多能包含8个端口。

?

S3550-24/48系列交换机最大支持的6个AP,每个AP最多能包含8个端口。

?

S3550-12G/12G+/24G系列交换机最大支持的12个AP,每个AP最多能包含8个端口。

?

S3550-12SFP/GT系列交换机最大支持的12个AP,每个AP最多能包含8个端口。

?

57系列交换机最大支持12个AP,每个AP最多能包含个8端口。

?

配置为AP的端口,其介质类型必须相同。

?

聚合端口需是连续的端口,例如避免把端口1和端口24做聚合。

端口聚合信

息查看:

S3750#showaggregatePort1summary//查看聚合端口1的信息。

AggregatePortMaxPortsSwitchPortModePorts

---------------------------------------------------------------------------

Ag18EnabledAccessFa0/1,Fa0/2

S3750#

信息显示AP1的成员端口为0/1和0/2。

2.6交换机堆叠

设置交换机优先级:

S3750(config)#device-priorit5

锐捷交换机的堆叠采用的是菊花链式堆叠,注意堆叠线的连接方法

,如图5:

图5

?

也可以不设置交换机优先级,设备会自动堆叠成功。

?

堆叠后,只有通过主交换机CONSOLE口对堆叠组进行管理。

查看堆叠信息:

Student_dormitory_B#showmember

memberMACaddresspriorityaliasSWVerHWVer

------------------------------------------------------------------------

100d0.f8d9.f0ba101.613.2

200d0.f8d9.f2ef11.613.2

300d0.f8ff.d38e11.613.3

2.7ACL配置

ACL配置:

配置ACL步骤:

建立ACL:

Switch(config)#Ipaccess-list

extenruijie//建立ACL访问控制列表名为ruijie,extend表示建立的是扩展访问控制列表。

Switch(config)#noIpaccess-listextenruijie//删除名为ruijie的ACL。

增加一条ACE项后,该ACE是添加到ACL的最后,不支持中间插入,所以需要调整ACE顺序时,必须整个删除ACL后再重新配置。

添加ACL的规则:

Switch(config-ext-nacl)#denyicmpany192.168.1.1255.255.255.0//禁止PINGIP地址为192.168.1.1的设备。

Switch(config-ext-nacl)#denytcpanyanyeq135//禁止端口号为135的应用。

Switch(config-ext-nacl)#denyudpanyanyeqwww//禁止协议为www的应用。

Switch(config-ext-nacl)#

permitipanyany//允许所有行为。

将ACL应用到具体的接口上:

Switch(config)#interfacerangef0/1

Switch(config-if)#ipaccess-groupruijiein//把名为ruijie的ACL应用到端口f0/1上。

Switch(config-if)#noipaccess-groupruijiein//从接口去除ACL。

ACL模版:

下面给出需要禁止的常见端口和协议(不限于此):

Switch(config-ext-nacl)#denytcpanyanyeq135

Switch(config-ext-nacl)#denytcpanyanyeq139

Switch(config-ext-nacl)#denytcpanyanyeq593

Switch(config-e

xt-nacl)#denytcpanyanyeq4444

Switch(config-ext-nacl)#denyudpanyanyeq4444

Switch(config-ext-nacl)#denyudpanyanyeq135

Switch(config-ext-nacl)#denyudpanyanyeq137

Switch(config-ext-nacl)#denyudpanyanyeq138

Switch(config-ext-nacl)#denytcpanyanyeq445

Switch(config-ext-nacl)#denyudpanyanyeq445

Switch(config-ext-nacl)#denyudpanyanyeq593

Switch(config-e

xt-nacl)#denytcpanyanyeq593

Switch(config-ext-nacl)#denytcpanyanyeq3333

Switch(config-ext-nacl)#denytcpanyanyeq5554

Switch(config-ext-nacl)#denyudpanyanyeq5554

S2150G(config-ext-nacl)#denyudpanyanyeqnetbios-ss

S2150G(config-ext-nacl)#denyudpanyanyeqnetbios-dgm

S2150G(config-ext-nacl)#denyudpanyanyeqnetbios-ns

Switch(config-ext-nacl)#permitipanyany

最后一条必须要加上permitip

anyany,否则可能造成网络的中断。

ACL注意点:

?

交换机的ACL、802.1X、端口安全、保护端口等共享设备硬件表项资源,如果出现如下提示:

%Error:

OutofRulesResources,则表明硬件资源不够,需删除一些ACL规则或去掉某些应用。

?

ARP协议为系统保留协议,即使您将一条denyanyany的ACL关联到某个接口上,交换机也将允许该类型报文的交换。

?

扩展访问控制列表尽量使用在靠近想要控制的目标区域的设备上。

?

如果ACE项是先permit,则在最后需要手工加denyipanyany,如果ACE项是先deny,则在最后需要手工加permitipanyany。

ACL信息查看:

Switch#showaccess-lists1

ExtendedIPaccesslist:

1

denytcpanyanyeq135

denytcpanyanye

q136

denytcpanyanyeq137

denytcpanyanyeq138

denytcpanyanyeq139

denytcpanyanyeq443

denytcpanyanyeq445

……

permitipanyany

Switch#

2.8端口安全

端口安全可以通过限制允许访问交换机上某个端口的MAC地址以及IP来实现控制对该端口的输入。

当安全端口配置了一些安全地址后,则除了源地址为这些安全地址的包外,此端口将不转发其它任何报文。

可以限制一个端口上能包含的安全地址最大个数,如果将最大个数设置为1,并且为该端口配置一个安全地址,则连接到这个口的工作站(其地址为配置的安全M地址)将独享该端口的全部带宽。

端口安全配置:

Switch(config)#inter

facerangef0/1

Switch(config-if)#switchportport-security//开启端口安全

Switch(config-if)#switchportport-security//关闭端口安全

Switch(config-if)#switchportport-securitymaximum8//设置端口能包含的最大安全地址数为8

Switch(config-if)#switchportport-securityviolationprotect//设置处理违例的方式为protect

Switch(config-if)#switchportport-securitymac-address00d0.f800.073cip-address192.168.1.1

//在接口fastethernet0/1配置一个安全地址00d0.f800.073c,并为其绑定一个IP地址:

192.168.1.1

Swit

ch(config-if)#noswitchportport-securitymac-address00d0.f800.073cip-address192.168.1.1//删除接口上配置的安全地址

以上配置的最大安全地址数为8个,但只在端口上绑定了一个安全地址,所以该端口仍然能学习7个地址。

违例处理方式有:

protect:

保护端口,当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址。

restrict:

当违例产生时,将发送一个Trap通知。

shutdown:

当违例产生时,将关闭端口并发送一个Trap通知。

端口安全信息查看:

Switch#showport-securityinterfacefastethernet0/3//查看接口f0/3的端口安全配置信息。

Interface:

Fa0/3

PortSecurity:

Enabled

Portstatus:

down

Violationmode:

Shutdown

MaximumMACAddresses:

8

TotalMACAddresses:

0

ConfiguredMACAddresses:

0

Agingtime:

8mins

SecureStaticaddressaging:

Enabled

Switch#showport-securityaddress//查看安全地址信息

VlanMacAddressIPAddressTypePortRemainingAge(mins)

----------------------------------------------------------------------

100d0.f800.073c192.168.12.202ConfiguredFa0/38

100d0.f800.3cc9192.168.12

.5ConfiguredFa0/17

?

一个安全端口只能是一个accessport;

?

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2