1. 程式人生 > >(轉載)Cisco 2960 交換機 安裝配置基礎

(轉載)Cisco 2960 交換機 安裝配置基礎

新裝置配置內容:
1. interface vlan 1 的ip,gateway
conf t
int vlan 1
ip address xx.xx.xx.xx 255.255.255.0
ip default-gateway ip-address
no shutdown
exit
2.en的密碼
3.line vty 0-4 telnet的密碼
4.wr存檔
show interface vlan 1
show run
將F0/1-10埠加入到VLAN20中,對應以下命令
interface range f0/1 -10
switchport mode acccess
switchport access vlan 20
注意,f0/1後面有個空格,然後才是-10


cisco 2950 常用配置命令
產品相關命令
1、配置IP地址
     交換機要能夠被網管,必須給它標識一個管理IP地址,預設情況下CISCO交換機的VLAN 1為管理VLAN,為該VLAN配上IP 地址,交換機就可以被網管了。命令如下:
     a、進入全域性模式: Switch#configure terminal
     b、進入VLAN 1介面模式:Switch(config)#interface vlan 1
     c、配置管理IP地址:Switch(config-if) # ip address [A.B.C.D] [mask]
     如果當前VLAN 不是管理VLAN ,只需要將上面第b處命令的vlan的號碼換成管理VLAN的號碼即可。

2、開啟SNMP協議
     a、進入全域性模式: Switch#configure terminal
     b、配置只讀的Community,產品預設的只讀Community名為public
         Switch(config)#snmp-server community public ro
     c、配置可寫的Community,產品預設的可寫Community名為private
         Switch(config)#snmp-server community private rw
3、更改SNMP的Community密碼
     a、將裝置分組,並使能支援的各種SNMP版本

         Switch(config)#snmp-server group qycx123 v1
        Switch(config)#snmp-server group qycx 123 v2c
         Switch(config)#snmp-server group qycx123 v3 noauth
     b、分別配置只讀和可寫community 如:
         Switch(config)#snmp-server community qycx123 ro
         Switch(config)#snmp-server community qycx123 rw
4、儲存交換機配置
         Switch#copy run start
常用命令
1、設定交換機密碼
     a、更改遠端TELNNET密碼
         Switch#configure terminal
         Switch(config)#line vty 0 4
         Switch(config-line)#password qycx123
         Switch(config-line)#login
         Switch(config-line)#exit
     b、更改進入全域性配置模式時的密碼
         Switch#configure terminal
         Switch(config)#enable secret qycx123
2、建立並劃分VLAN
      a、建立VLAN
         Switch#vlan database
         Switch(vlan)#vlan 99 name office
          (建立vlan 99 並命名為office)
       b、將埠劃分至vlan
         Switch(config)#interface fastEthernet 0/8
         Switch(config-if)#switchport mode access
          Switch(config-if)#switchport access vlan 99
         (將8號快速以太口劃分至vlan 99)
3、常用除錯命令
        a、顯示所有配置命令:Switch#show run
        b、顯示所有介面狀態:Switch#show ip int brief
        c、顯示所有VLAN的資訊:Switch#show vlan brief

交換機支援的命令

1. linux 命令:
PCA login: root ;使用root使用者
password: linux ;口令是linux
# shutdown -h now ;同init 0 關機
# logout
# login
# ifconfig ;顯示IP地址
# ifconfig eth0 <ip address> netmask <netmask> ;設定IP地址
# ifconfig eht0 <ip address> netmask <netmask> down ; 刪除IP地址
# route add 0.0.0.0 gw <ip>
# route del 0.0.0.0 gw <ip>
# route add default gw <ip> ;設定閘道器
# route del default gw <ip> ;刪除閘道器
# route ;顯示閘道器
# ping <ip>
# telnet <ip>

2. 交換機支援的命令:
交換機基本狀態:
switch: ;交換機的ROM狀態
rommon> ;路由器的ROM狀態
hostname> ;使用者模式
hostname# ;特權模式
hostname(config)# ;全域性配置模式
hostname(config-if)# ;介面狀態

交換機口令設定:
switch>enable ;進入特權模式
switch#config terminal ;進入全域性配置模式
switch(config)#hostname <hostname> ;設定交換機的主機名
switch(config)#enable secret xxx ;設定特權加密口令
switch(config)#enable password xxa ;設定特權非密口令
switch(config)#line console 0 ;進入控制檯口
switch(config-line)#line vty 0 4 ;進入虛擬終端
switch(config-line)#login ;允許登入
switch(config-line)#password xx ;設定登入口令xx
switch#exit ;返回命令

交換機VLAN設定:
switch#vlan database ;進入VLAN設定
switch(vlan)#vlan 2 ;建VLAN 2
switch(vlan)#no vlan 2 ;刪vlan 2
switch(config)#int f0/1 ;進入埠1
switch(config-if)#switchport access vlan 2 ;當前埠加入vlan 2
switch(config-if)#switchport mode trunk ;設定為幹線
switch(config-if)#switchport trunk allowed vlan 1,2 ;設定允許的vlan
switch(config-if)#switchport trunk encap dot1q ;設定vlan 中繼
switch(config)#vtp domain <name> ;設定發vtp域名
switch(config)#vtp password <word> ;設定發vtp密碼
switch(config)#vtp mode server ;設定發vtp模式
switch(config)#vtp mode client ;設定發vtp模式

交換機設定IP地址:
switch(config)#interface vlan 1 ;進入vlan 1
switch(config-if)#ip address <IP> <mask> ;設定IP地址
switch(config)#ip default-gateway <IP> ;設定預設閘道器
switch#dir flash: ;檢視快閃記憶體

交換機顯示命令:
switch#write ;儲存配置資訊
switch#show vtp ;檢視vtp配置資訊
switch#show run ;檢視當前配置資訊
switch#show vlan ;檢視vlan配置資訊
switch#show interface ;檢視埠資訊
switch#show int f0/0 ;檢視指定埠資訊


3. 路由器支援的命令:
路由器顯示命令:
router#show run ;顯示配置資訊
router#show interface ;顯示介面資訊
router#show ip route ;顯示路由資訊
router#show cdp nei ;顯示鄰居資訊
router#reload     ;重新起動

路由器口令設定:
router>enable ;進入特權模式
router#config terminal ;進入全域性配置模式
router(config)#hostname <hostname> ;設定交換機的主機名
router(config)#enable secret xxx ;設定特權加密口令
router(config)#enable password xxb ;設定特權非密口令
router(config)#line console 0 ;進入控制檯口
router(config-line)#line vty 0 4 ;進入虛擬終端
router(config-line)#login ;要求口令驗證
router(config-line)#password xx ;設定登入口令xx
router(config)#(Ctrl+z) ; 返回特權模式
router#exit ;返回命令

路由器配置:
router(config)#int s0/0 ;進入Serail介面
router(config-if)#no shutdown ;啟用當前介面
router(config-if)#clock rate 64000 ;設定同步時鐘
router(config-if)#ip address <ip> <netmask> ;設定IP地址
router(config-if)#ip address <ip> <netmask> second ;設定第二個IP
router(config-if)#int f0/0.1 ;進入子介面
router(config-***if.1)#ip address <ip> <netmask> ;設定子介面IP
router(config-***if.1)#encapsulation dot1q <n> ;繫結vlan中繼協議
router(config)#config-register 0x2142 ;跳過配置檔案
router(config)#config-register 0x2102 ;正常使用配置檔案
router#reload ;重新引導

路由器檔案操作:
router#copy running-config startup-config ;儲存配置
router#copy running-config tftp ;儲存配置到tftp
router#copy startup-config tftp ;開機配置存到tftp
router#copy tftp flash: ;下傳檔案到flash
router#copy tftp startup-config ;下載配置檔案

ROM狀態:
Ctrl+Break ;進入ROM監控狀態
rommon>confreg 0x2142 ;跳過配置檔案
rommon>confreg 0x2102 ;恢復配置檔案
rommon>reset ;重新引導
rommon>copy xmodem:<sname> flash:<dname> ;從console傳輸檔案
Cisco 2960設定管理地址問題
我這裡有個2960,準備配置管理地址,配置應該沒有問題,可是就是無法連通,在此臺2960上也無法Ping通閘道器,相關配置如下
interface GigabitEthernet0/2
switchport mode trunk
spanning-tree link-type point-to-point
interface Vlan241
ip address 192.168.241.53 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
no ip route-cache
!
ip default-gateway 192.168.241.1
交換機工作正常,但是使用Show inter vlan241,發現介面處於Down狀態,使用No shutdown 命令也沒有用,不知道怎麼回事情?是不是和VTP有關?謝謝!
網友1;
方法兩個:
1、把你見vlan號給刪除,給vlan1配置ip地址
2、修改你配置vlan的native vlan
網友2:
cisco的vlan1預設為管理vlan,只要給它配各地址就行了
網友3:
1.show vlan看本交換機有沒有VLAN241
如果沒有可以手工新增上去
或者啟用VTP學習
2.show int g0/2 trunk資訊
網友4:
1、show vlan brief 看一下有沒有這個vlan
2、如果資料vlan和管理vlan分開,看看上聯的trunk起來沒有
網友5:
29交換機管理VLAN預設就是VLAN1,你的問題有兩種方法:
1、取消VLAN241的IP地址
interface vlan 1
ip add 192.168.241.53 255.255.255.0
2、是將VLAN241設定成管理VLAN
interface vlan 241
ip add 192.168.241.53 255.255.255.0
management-----------是將該VLAN設定成管理VLAN
你任選一種就可以的

Cisco 2960交換機中如何繫結IP與MAC地址

請問:在2960交換機中如何進行埠MAC地址繫結,並同時繫結IP與MAC地址?
網友1:
conf t
arp 192.168.1.1 0000.1001.2200 arpa fa0/1
網友2:
IP地址與MAC地址的關係: IP地址是根據現在的IPv4標準指定的,不受硬體限制長度4個位元組。而 MAC地址卻是用網絡卡的實體地址,儲存在網絡卡的EPROM裡面,與硬體有關係,長度為6個位元組。
在交換式網路中,交換機維護一張MAC地址表,並根據MAC地址,將資料傳送至目的計算機。 為什麼要繫結MAC與IP 地址:IP地址的修改非常容易,而MAC地址儲存在網絡卡的EEPROM中,而且網絡卡的MAC地址是唯一確定的。因此,為了防止內部人員進行非法IP盜用 (例如盜用許可權更高人員的IP地址,以獲得許可權外的資訊),可以將內部網路的IP地址與MAC地址繫結,盜用者即使修改了IP地址,也因MAC地址不匹配而盜用失敗:而且由於網絡卡MAC地址的唯一確定性,可以根據MAC地址查出使用該MAC地址的網絡卡,進而查出非法盜用者。
在Cisco中有以下三種方案可供選擇,方案1和方案2實現的功能是一樣的,即在具體的交換機埠上繫結特定的主機的MAC地址(網絡卡硬體地址),方案3是在具體的交換機埠上同時繫結特定的主機的MAC地址(網絡卡硬體地址)和IP地址。
1.方案1——基於埠的MAC地址繫結
思科2950交換機為例,登入進入交換機,輸入管理口令進入配置模式,敲入命令:
Switch#config terminal
#進入配置模式
Switch(config)# Interface fastethernet 0/1
#進入具體埠配置模式
Switch(config-if)#Switchport port-secruity
#配置埠安全模式
Switch(config-if )switchport port-security mac-address MAC(主機的MAC地址)
#配置該埠要繫結的主機的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主機的MAC地址)
#刪除繫結主機的MAC地址
注意:
以上命令設定交換機上某個埠繫結一個具體的MAC地址,這樣只有這個主機可以使用網路,如果對該主機的網絡卡進行了更換或者其他PC機想通過這個埠使用網路都不可用,除非刪除或修改該埠上繫結的MAC地址,才能正常使用。
注意:
以上功能適用於思科2950、3550、4500、6500系列交換機
2.方案2——基於MAC地址的擴充套件訪問列表
Switch(config)Mac access-list extended MAC10
#定義一個MAC地址訪問控制列表並且命名該列表名為MAC10
Switch(config)permit host 0009.6bc4.d4bf any
#定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機
Switch(config)permit any host 0009.6bc4.d4bf
#定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機
Switch(config-if )interface Fa0/20
#進入配置具體埠的模式
Switch(config-if )mac access-group MAC10 in
#在該埠上應用名為MAC10的訪問列表(即前面我們定義的訪問策略)
Switch(config)no mac access-list extended MAC10
#清除名為MAC10的訪問列表
此功能與應用一大體相同,但它是基於埠做的MAC地址訪問控制列表限制,可以限定特定源MAC地址與目的地址範圍。
注意:
以上功能在思科2950、3550、4500、6500系列交換機上可以實現,但是需要注意的是2950、3550需要交換機執行增強的軟體映象(Enhanced Image)。
3.方案3——IP地址的MAC地址繫結
只能將應用1或2與基於IP的訪問控制列表組合來使用才能達到IP-MAC 繫結功能。
Switch(config)Mac access-list extended MAC10
#定義一個MAC地址訪問控制列表並且命名該列表名為MAC10
Switch(config)permit host 0009.6bc4.d4bf any
#定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機
Switch(config)permit any host 0009.6bc4.d4bf
#定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機
Switch(config)Ip access-list extended IP10
#定義一個IP地址訪問控制列表並且命名該列表名為IP10
Switch(config)Permit 192.168.0.1 0.0.0.0 any
#定義IP地址為192.168.0.1的主機可以訪問任意主機
Permit any 192.168.0.1 0.0.0.0
#定義所有主機可以訪問IP地址為192.168.0.1的主機
Switch(config-if )interface Fa0/20
#進入配置具體埠的模式
Switch(config-if )mac access-group MAC10 in
#在該埠上應用名為MAC10的訪問列表(即前面我們定義的訪問策略)
Switch(config-if )Ip access-group IP10 in
#在該埠上應用名為IP10的訪問列表(即前面我們定義的訪問策略)
Switch(config)no mac access-list extended MAC10
#清除名為MAC10的訪問列表
Switch(config)no Ip access-group IP10 in
#清除名為IP10的訪問列表
上述所提到的應用1是基於主機MAC地址與交換機埠的繫結,方案2是基於MAC地址的訪問控制列表,前兩種方案所能實現的功能大體一樣。如果要做到IP 與 MAC地址的繫結只能按照方案3來實現,可根據需求將方案1或方案2與IP訪問控制列表結合起來使用以達到自己想要的效果。
注意:以上功能在思科2950、3550、4500、6500系列交換機上可以實現,但是需要注意的是2950、3550需要交換機執行增強的軟體映象(Enhanced Image)。
後注:從表面上看來,繫結MAC地址和IP地址可以防止內部IP地址被盜用,但實際上由於各層協議以及網絡卡驅動等實現技術,MAC地址與IP地址的繫結存在很大的缺陷,並不能真正防止內部IP地址被盜用。

Cisco之line vty線路使用

Cisco的裝置管理有很多種方式,如Console、HTTP、TTY、VTY或其它網管軟體,但我們遠端管理較為常用的一種方式肯定是VTY方式。
    VTY在Cisco的不同系列產品中,都有一定數量的VTY線路可用,但具體數目則不盡相同。有些路由器交換機產品只有五條線路可用(line vty 0 4),有些交換機路由器裝置則提供了十多條,甚至達一千多條,但預設情況下不一定全部啟用。如果您想看一下自己的裝置具體支援多少條線路,只需在全域性模式下使用命令show line ; show line vty 0 ?即可檢視該裝置支援多少條線路。
VTY線路的啟用/關閉:
    VTY線路的啟用只能按順序進行,你不可能啟用line vty 10,而不啟用line vty 9。如果想啟用line vty 9,那麼你可以在全域性模式(或line模式)下輸入命令line vty 9 ,如:
(config)#line vty 9
    這樣系統會自動啟用前面的0-8線路。當然也可以直接輸入line vty 0 9直接啟用10條線路。
如果不想開啟這麼多條線路供使用者使用,那麼只須在全域性模式下使用no line vty m [n]命令就可以關閉第m後的線路,此時n這個數值可有可無,因為系統只允許開啟連續的線路號,取消第m號線路會自動取消其後的所有線路。
VTY線路的協議選用:
  VTY線路支援多種協議:
acercon Remote console for ACE-based blade
lat      DEC LAT protocol
mop      DEC MOP Remote Console Protocol
nasi     NASI protocol
pad      X.3 PAD
rlogin   Unix rlogin protocol
ssh      TCP/IP SSH protocol
telnet   TCP/IP Telnet protocol
udptn    UDPTN async via UDP protocol


   在某一個介面上使用什麼協議可以使用命令:transport {input|ouput}來進行定義:
(config)#line vty 0
(config-line)#transport ?   //檢視支援哪種方式的協議定義
input      Define which protocols to use when connecting to the terminal server
output     Define which protocols to use for outgoing connections
preferred Specify the preferred protocol to use

(config-line)#transport input ?     //檢視在輸入方向上支援的協議
acercon Remote console for ACE-based blade
all      All protocols
lat      DEC LAT protocol
mop      DEC MOP Remote Console Protocol
nasi     NASI protocol
none     No protocols
pad      X.3 PAD
rlogin   Unix rlogin protocol
ssh      TCP/IP SSH protocol
telnet   TCP/IP Telnet protocol
udptn    UDPTN async via UDP protocol
(config-line)#transport output ?     //檢視在輸出方向上支援的協議
acercon Remote console for ACE-based blade
all      All protocols
lat      DEC LAT protocol
mop      DEC MOP Remote Console Protocol
nasi     NASI protocol
none     No protocols
pad      X.3 PAD
rlogin   Unix rlogin protocol
ssh      TCP/IP SSH protocol
telnet   TCP/IP Telnet protocol
udptn    UDPTN async via UDP protocol
(config-line)#transport preferred   //定義協議的優先次序
檢視某一線路當前支援的協議可以使用命令show line vty m:
#show line vty 9
   Tty Typ     Tx/Rx    A Modem Roty AccO AccI   Uses   Noise Overruns   Int
    10 VTY              -    -      -    -    -      0       0     0/0       -
Line 10, Location: "", Type: ""
Length: 24 lines, Width: 80 columns
Baud rate (TX/RX) is 9600/9600
Status: No Exit Banner
Capabilities: none
Modem state: Idle
Group codes:    0
Special Chars: Escape Hold Stop Start Disconnect Activation
                ^^x    none   -     -       none       
Timeouts:      Idle EXEC    Idle Session   Modem Answer Session   Dispatch
               00:10:00        never                        none     not set
                            Idle Session Disconnect Warning
                              never
                            Login-sequence User Response
                             00:00:30
                            Autoselect Initial Wait
                              not set
Modem type is unknown.
Session limit is not set.
Time since activation: never
Editing is enabled.
History is enabled, history size is 10.
DNS resolution in show commands is enabled
Full user help is disabled
Allowed input transports are lat pad mop telnet rlogin ssh nasi.
Allowed output transports are lat pad mop telnet rlogin ssh nasi.
Preferred transport is lat.
No output characters are padded
No special data dispatching characters
VTY線路的使用:
VTY線路啟用後,並不能直接使用,必須對其進行下面簡單的配置才允許使用者進行登入。
1、配置登入密碼
   如果想成功登入到裝置,必須在line線路下使用命令password來定義登入密碼,否則無法成功登入(注:如果全域性已經啟用了相關認證如AAA,則在此不必配置密碼)
注意:在此你配置的密碼是儲存在配置檔案中的,即使你啟用service password-encryption功能,它加密的方式也是一種可逆的加密,很容易破解,所以在使用過程中儘可能配置一個不同於特權模式中的密碼。
2、登入驗證
   預設情況下,在line vty線路中,預設情況下使用的是系統預設的登入方式(要看你是否在全域性啟用了AAA等),如果你需要在登入時指定認證模式,你可以使用login authentication命令進行指定。如果你想在登入時不需要使用者輸入密碼,則可以使用no lgoin命令進行指定(當然這很危險)
特權模式的使用:
通過VTY線路登入後,會進入使用者模式,如果你需要進行特權模式,那麼你必須配置登入特權模式的認證。
使用案例:
   不同的線路上,可以配置不同的協議,如在line vty 0上配置telnet,在line vty 1上配置ssh,這樣當SSH使用者登入時,系統會讓line vty 0空閒,而使用line vty 1進行連線。
應用:在line vty 0-1上配置使用telnet協議,使用動態訪問列表,在網路中進行嚴格的控制,以便只有網路管理人員才可以使用特殊通訊;在2-10上配置SSH協議,用來進行裝置管理。