当前位置:文档之家› 思科2950交换机相关配置

思科2950交换机相关配置

思科2950 交换机相关配置基本操作

2950(config)#int vlan1

2950(config-if)#ip address 192.168.1.100 255.255.255.0 (VLAN1 里面设置IP 地址)2950(config)#ip default-gateway 192.168.1.1 (设置默认网关)

2950(config)#ip name-server 192.168.1.1 (设置域名服务器)

2950(config)#ip domain-name https://www.doczj.com/doc/4219179471.html, (设置域名)

端口配置

2950(config)#int f0/1 (进入接口)

2950(config-if)#speed 100 (设置该接口速率为100Mb/s )2950(config-if)#duplex ?

auto Enable AUTO duplex configuration

full Force full duplex operation

half Force half-duplex operation

2950(config-if)#description to_router1 (设置端口描述)

2950#show interfaces fastethernet1 [status] (查看端口配置结果和状态)

MAC 地址表相关命令

2950(config)#mac-address-table aging-time 100 (设置超时时间为100S) 2950(config)#mac-address-table permanent 000.0c01.bbcc f0/3 (加入永久地址) 2950(config)#mac-address-table restricted static 0000.0c02.bbcc f0/6 f0/7 (加入静态地址) 2950#show mac-address-table (查看整个MAC 地址表)

2950#clear mac-address-table restricted static (清除限制性MAC 址表)

VTP 的配置

2950#vlan database (进入VLAN 配置模式)2950(vlan)#vtp ? (查看VTP 的子命令)domain Set the name of the VTP administrative domain.

client Set the device to client mode. server Set the device to server mode. transparent Set the device to transparent mode. password Set the password for the VTP administrative domain. 2950(vlan)

#vtp domain server (设置本交换机为SEVER 模式)2950(vlan)#vtp domain wqs (设置域名)2950(vlan)#vtp pruning (启动修剪模式) 2950#show vtp status (查看VTP 设置信息)

配置VLAN TRUNK 端口

2950(config)#int f0/11 (进入F 端口)

2950(config-if)#switchport mode trunk (设置该端口为TRUNK 模式)

2950(config-if)#switchport trunk encapsulation {dot1q | isl | negotiate } (设置TRUNK 封装)

创建VLAN

2950#vlan database (进入VLAN 配置模式)

2950(vlan)#vlan 2 (创建VLAN 2 )

VLAN 2 added:

Name:VLAN0002 (系统默认名)

2950(vlan)#vlan 3 name wg_bisheng (创建VLAN 3 ,名为网工必胜)

VLAN 3 added:

Name:wg_bisheng

2950(config)#int f0/9 (进入接口配置模式)

2950(config-if)#switchport mode access (设置该接口为ACCESS 模式)

2950(config-if)#switchport access vlan 2 (把端口9 分配给VLAN2 )

2950(config-if)#int f0/8

2950(config-if)#switchport mode access

2950(config-if)#switchport access vlan 3

2950(config-if)#end

生成树协议的配置

生成树负载均衡实现方法(感谢黑客天使提醒)

1 使用STP 端口权值实现。

2 使用STP 路径值实现

2950(config)#int f0/11

2950(config-if)#spanning-tree vlan 2 port-priority 10 ( 将VLAN2 的端口权值设为10)

2950(config-if)#spanning-tree vlan 2 cost 30 (设置VLAN2 生成树路径值为30)

路由器的一些设置

静态路由:

Router(config)#ip route destination-network network-mask {next-hop-ip | interface } [distance] Router(config)#ip route 192.168.1.0 255.255.255.0 10.1.1.1

其中:192。168。1。0 代表目标网络。

255.255.255.0 代表目标网络的子网掩码;

10.1.1.1 代表下一跳地址。

next-hop-ip: 到达目的网络所经由的下一跳路由器接口的IP 地址。

In terface :到达目标网络的本机接口(仅限P2P线路)

Dista nee:为该路由人工指定管理距离

默认路由:

Router(config)#ip route 0.0.0.0 0.0.0.0 {next-hop-ip | interface } [distance] Router(config)#ip route 0.0.0.0 0.0.0.0 172.16.3.1 其中: 0。0。0。0 0。0。0。0 代表任意地址和任意掩码,即所有网络,其

它参数同静态路由。

选择性通告路由:

如在RIP设置中,让SO端口只收不发RIP通告。

Router(config)#router rip Router(config-router)#passive-interface serial O

常见路由协议的管理距离:

TABLE 5 . 2 Default Administrative Distances

Route Source Default AD Connected interface O Static route 1 EIGRP 9O IGRP 1OO

OSPF 11O

RIP 12O

External EIGRP 17O

Unknown 255 (this route will never be used)

ISDN (DDR,PRI,BRI,PPP)

相关命令r1(config)#isdn switch-type ? ( 设置ISDN 交换类型) basic-1tr6 1TR6 switch type for Germany basic-5ess AT&T 5ESS switch type for the U.S.

basic-dms1OO Northern DMS-1OO switch type basic-net3 NET3 switch type for UK and Europe basic-ni National ISDN switch type basic-tsO13 TSO13 switch type for Australia ntt NTT switch type for Japan vn3 VN3 and VN4 switch types for France primary-5ess basic-ni1 Basic-Ni1

r1(config)#username name password secret ( 指定口令) r1(config)#interface bri0 (接口BRI 设置) r1(config-if)#encapsulation ppp (设置PPP 封装) r1(config-if)#ppp authentication {chap|chap pap

|pap chap|pap}[callin] (设置认证方式) r1(config-if)# dialer map ip 200.10.1.1 name router1 broadcast 7782001 (设置协议地址与电话号码的映射)

r1(config-if)#ppp multilink (启动PPP 多连接) r1(config-if)#dialer load-threshold load (设置启动另一个 B 通道的阈值) r1(config-if)#clock rate speed ( 设置DCE 端的线速度) r1#sh isdn ? (查看ISDN 相关信息) active ISDN active calls history ISDN call history memory ISDN memory information status ISDN Line Status timers ISDN Timer values

一般需要配置的信息有ISDN 交换机类型,IP 地址,封装类型,拨号串,拨号组,拨号列表等信息。

r2(config)#isdn switch-type basic-net3 ( 设置ISDN 交换类型) r2(config)#int bri0 (进入BRI 接口配置模式) r2(config-if)#ip address 192.168.1.2 255.255.255.0 (设置接口IP 地址) r2(config-

if)#encapsulation ppp (封装协议为PPP) r2(config-if)#dialer string 88888888 (设置拨号串,R1 的ISDN 号码) r2(config-if)#dialer-group 1 (设置拨号组号码为1,把BRI0 接口与拨号列表1 相关联) r2(config-if)#no sh (激活接口)

%LINK-3-UPDOWN: Interface Bri0, changed state to up r2(config-if)#exit

r2(config)#dialer-list 1 protocol ip permit (设置拨号列表1) r1(config-if)#dialer idle-timeout 30

r1(config-if)#dilaer load-threshold 128 r1(config-if)#ppp authentication chap r1(config)#dialer-list 1

protocol ip permit 上面整理得有点乱,详细实例见以下三个实验,建议大家用模拟器实践以强化记忆。LAB 17 -ISDN BRI-BRI using Legacy DDR Router IP Address Mask SPID1 Local Tel# ISDN Switch router1 200.10.1.1 /24 32177820010100 7782001 basic-ni router2 200.10.1.2 /24 32177820020100 7782002 basic-ni router1(config)# isdn switch-type basic-ni router1(config)# dialer-list 1 protocol ip permit router1(config)# username router2 password cisco router1(config)# interface bri0

router1(config-if)# encap ppp router1(config-if)# ip address 200.10.1.1 255.255.255.0 router1(config-if)# isdn spid1 32177820010100 router1(config-if)# dialer-group 1

router1(config-if)# dialer map ip 200.10.1.2 name router2 broadcast 7782002 router1(config-if)# ppp authentication chap

router1(config-if)# no shut router2(config)# isdn switch-type basic-ni router2(config)# dialer-list 1 protocol ip permit router2(config)# username router1 password cisco router2(config)# interface bri0/0 router2(config-if)# encap ppp

router2(config-if)# ip address 200.10.1.2 255.255.255.0 router2(config-if)# isdn spid1 32177820020100 router2(config-if)# dialer-group 1

router2(config-if)# dialer map ip 200.10.1.1 name router1 broadcast 7782001 router2(config-if)# ppp authentication chap router2(config-if)# no shut

LAB 18 -ISDN BRI-BRI using Dialer Profiles

Router IP Address Mask SPID1 Local Tel# ISDN Switch router1 200.10.1.1 /24 32177820010100 7782001 basic-ni router2 200.10.1.2 /24 32177820020100 7782002 basic-ni router1(config)# isdn switch-type basic-ni router1(config)# dialer-list 1 protocol ip permit router1(config)# username router2 password cisco router1(config)# interface bri0 router1(config-if)# encap ppp router1(config-if)# ppp authentication chap router1(config-if)# isdn spid1 32177820010100 router1(config-if)# dialer pool-member 1 router1(config-if)# no shut router1(config-if)# interface dialer 1 router1(config-if)# no shut router1(config-if)# ip address 200.10.1.1 255.255.255.0

router1(config-if)# encap ppp router1(config-if)# dialer-group 1 router1(config-if)# dialer pool 1

router1(config-if)# dialer remote-name router2 router1(config-if)# dialer string 7782002 router1(config-if)# ppp authentication chap router2(config)# isdn switch-type basic-ni router2(config)# dialer-list 1 protocol ip permit router2(config)# username router1 password cisco router2(config)# interface bri0/0 router2(config-if)# encap ppp router2(config-if)# ppp authentication chap router2(config-if)# isdn spid1 32177820020100 router2(config-if)# dialer pool-member 1 router2(config-if)# no shut router2(config-if)# interface dialer 1 router2(config-if)# no shut router2(config-if)# ip address 200.10.1.2

255.255.255.0 router2(config-if)# encap ppp router2(config-if)# dialer-group 1 router2(config-if)# dialer pool 1 router2(config-if)# dialer remote-name router1 router2(config-if)# dialer string 7782001 router2(config-if)# ppp authentication chap

LAB 19 -ISDN PRI using Dialer Profiles

Router IP Address Mask SPID1 Local Tel# ISDN Switch router1 201.10.1.1 /24 32177820010100 7782001 basic-ni router2 201.10.1.2 /24 7782002 primary-5ess

router1(config)# isdn switch-type basic-ni router1(config)# dialer-list 1 protocol ip permit

router1(config)# username router2 password cisco router1(config)# interface bri0/0 router1(config-if)# encap ppp router1(config-if)# ppp authentication chap router1(config-if)# isdn spid1 32177820010100 router1(config-if)# dialer pool-member 1 router1(config-if)# no shut router1(config-if)# interface dialer 2 router1(config-if)# no shut

router1(config-if)# ip address 201.10.1.1 255.255.255.0 router1(config-if)# encap ppp

router1(config-if)# dialer-group 1 router1(config-if)# dialer pool 1 router1(config-if)# dialer remote-name router2 router1(config-if)# dialer string 7782002 router1(config-if)# ppp authentication chap router2(config)# isdn switch-type primary-5esss router2(config)# dialer-list 1 protocol ip permit router2(config)# username router1 password cisco router2(config)# controller t1 0/0 router2(config-controller)# framing esf router2(config-controller)# linecode b8zs router2(config-controller)# pri-group timeslots 1-24 router2(config-controller)# exit

router2(config)# interface serial0/0:23 router2(config-if)# encapsulation ppp router2(config-if)# ppp authentication chap router2(config-if)# dialer pool-member 2 router2(config-if)# no shut

router2(config-if)# interface dialer 2 router2(config-if)# ip address 201.10.1.2 255.255.255.0

router2(config-if)# encapsulation ppp router2(config-if)# dialer-group 1 router2(config-if)# dialer pool 2 router2(config-if)# dialer remote-name router1 router2(config-if)# dialer string 7782001 router2(config-if)# ppp authentication chap router2(config-if)# no shut

FR 的配置

Router(config-if)#encapsulation frame-relay [ietf|cisco] ( 在相关接口上封装FR) Router(config-

if)#frame-relay lmi-type ? (设置LMI 类型) cisco ansi q933a

Router(config-if)#frame-relay interface-dlci 100 (设置FR DLCL 编号) Router(config-if)#frame-relay

DLCL )

map ip 1.1.1.1 100 [broadcast] (映射协议地址与Router(config)#interface serial 0/0.1

{point-to-point | multipoint } (设置子接口) Router#sh frame-relay ? (查看FR 状态)

map Frame-Relay map table pvc show frame relay pvc statistics lmi show frame relay lmi statistics route show frame relay route svc show frame relay SVC stuff traffic Frame-Relay protocol statistics LAB 20 -FRAME RELAY

Router Interface IP Address Local DLCI router1 serial 1 215.10.1.1 /24 105 router5 serial 0

215.10.1.2 /24 501

router1(config)# interface serial1 router1(config-if)# encapsulation frame-relay router1(config-if)# ip address 215.10.1.1 255.255.255.0 router1(config-if)# frame-relay map ip 215.10.1.2 105 broadcast router1(config-if)# frame-relay lmi-type ansi router1(config-if)# no shut router5(config)# interface serial0 router5(config-if)# encapsulation frame-relay router5(config-if)# ip address 215.10.1.2

255.255.255.0 router5(config-if)# frame-relay map ip 215.10.1.1 501 broadcast router5(config-if)# frame-relay lmi-type ansi router5(config-if)# no shut router1(config)# interface serial1

router1(config-if)# no ip address 215.10.1.1 255.255.255.0

router1(config-if)# no frame map ip 215.10.1.2 105 broadcast

router1(config-if)# interface serial1.1 point-to-point router1(config-subif)# ip address 215.10.1.1 255.255.255.0 router1(config-subif)# frame-relay interface-dlci 105 router5(config)# interface serial0 router5(config-if)# no ip address 215.10.1.2 255.255.255.0

router5(config-if)# no frame map ip 215.10.1.1 501 broadcast

router5(config-if)# interface serial0.1 point-to-point router5(config-subif)# ip address 215.10.1.2 255.255.255.0 router5(config-subif)# frame-relay interface-dlci 501

配置NAT

静态NAT :

Router(config-if)#ip nat { outside | inside } 定义外部接口和内部接口。

Router(config)#ip nat {inside | outside }source static source_address translate_address 定义源地址翻

译。

router1(config)# ip nat inside source static 160.10.1.2 169.10.1.2 router1(config)# interface ethernet0 router1(config-if)# ip address 160.10.1.1 255.255.255.0

router1(config-if)# ip nat inside

router1(config-if)# interface serial0

router1(config-if)# ip address 175.10.1.1 255.255.255.0

router1(config-if)# ip nat outside

router1(config-if)# no shut

动态NAT

Router(config)#ip nat pool {netmask | prefix-length < prefix-length> }

router1(config)# no ip nat inside source static 160.10.1.2 169.10.1.2

router1(config)# ip nat pool pool1 169.10.1.50 169.10.1.100 netmask 255.255.255.0 router1(config)# ip nat inside source list 1 pool pool1

router1(config)# access-list 1 permit 160.10.1.0 0.0.0.255

OVERLOAD :

router1(config)# ip nat inside source list 1 interface serial0 overload router1(config)# interface Ethernet 0

router1(config-if)# ip address 160.10.1.1 255.255.255.0 router1(config-if)# ip nat inside

router1(config-if)# interface serial 0

router1(config-if)# ip address 175.10.1.1 255.255.255.0

router1(config-if)# ip nat outside

router1(config-if)# exit router1(config)# access-list 1 permit 160.10.1.0 0.0.0.255 VPN 的基本配置

作者:yc_liang

2003-4-24

VPN 的基本配置工作原理:一边服务器的网络子网为192.168.1.0/24 路由器为100.10.15.1

另一边的服务器为192.168.10.0/24

路由器为200.20.25.1。执行下列步骤:

1. 确定一个预先共享的密钥(保密密码) (以下例子保密密码假设为noIP4u )

2. 为SA 协商过程配置IKE 。

3. 配置IPSec。

配置IKE:

Shelby(config)#crypto isakmp policy 1

注释:policy 1表示策略1,假如想多配几个VPN,可以写成policy 2、policy3…

Shelby(config-isakmp)#group 1

注释:除非购买高端路由器,或是VPN 通信比较少,否则最好使用group 1 长度的密钥,group 命

令有两个参数值: 1 和2。参数值1 表示密钥使用768 位密钥,参数值 2 表示密钥使用1024位密钥,显然后一种密钥安全性高,但消耗更多的CPU 时间。

Shelby(config-isakmp)#authentication pre-share 注释:告诉路由器要使用预先共享的密码。

Shelby(config-isakmp)#lifetime 3600

注释:对生成新SA 的周期进行调整。这个值以秒为单位,默认值为86400,也就是一天。值得注意的是两端的路由器都要设置相同的SA 周期,否则VPN 在正常初始化之后,将会在较短的一个SA 周期到达中断。

Shelby(config)#crypto isakmp key noIP4u address 200.20.25.1 注释:返回到全局设置模式确定要使用的预先共享密钥和指归VPN 另一端路由器IP 地址,即目的路由器IP 地址。相应地在另一端路由器配置也和以上命令类似,只不过把IP 地址改成100.10.15.1。

配置IPSec

Shelby(config)#access-list 130 permit ip 192.168.1.0 0.0.0.255 172.16.10.0 0.0.0.255 注释:在这里使用的访问列表号不能与任何过滤访问列表相同,应该使用不同的访问列表号来标识VPN 规则。Shelby(config)#crypto ipsec transform-set vpn1 ah-md5-hmac esp-des esp-md5-hmac

注释:这里在两端路由器唯一不同的参数是vpnl,这是为这种选项组合所定义的名称。在

两端的路由器上,这个名称可以相同,也可以不同。以上命令是定义所使用的IPSec参数。为了加强安全性,要启动验证报头。由于两个网络都使用私有地址空间,需要通过隧道传输数据,因此还要使用安全封装协议。最后,还要定义DES 作为保密密码钥加密算法。

Shelby(config)#crypto map shortsec 60 ipsec-isakmp 注释:以上命令为定义生成新保密密钥的周期。如果攻击者破解了保密密钥,他就能够解使用同一个密钥的所有通信。基于这个原因,我们要设置一个较短的密钥更新周期。比如,每分钟生成一个新密钥。这个命令在VPN两端的路由器上必须匹配。参数shortsec是我们给

这个配置定义的名称,稍后可以将它与路由器的外部接口建立关联。

Shelby(config-crypto-map)#set peer 200.20.25.1

注释:这是标识对方路由器的合法IP 地址。在远程路由器上也要输入类似命令,只是对方路由器地址应该是100.10.15.1。

Shelby(config-crypto-map)#set transform-set vpn1

Shelby(config-crypto-map)#match address 130 注释:这两个命令分别标识用于这个连接的传输设置和访问列表。

Shelby(config)#interface s0

Shelby(config-if)#crypto map shortsec 注释:将刚才定义的密码图应用到路由器的外部接口。

现在剩下的部分是测试这个VPN 的连接,并且确保通信是按照预期规划进行的。最后一步是不要忘记保存运行配置,否则所作的功劳白费了。

附:参照网络安全范围,VPN 硬件设备应放置以下四个地点:

•在DMZ 的防火墙之外

•连接到防火墙的第三个网卡(服务网络)

•在防火墙保护的范围之内

•与防火墙集成

还有一个配置是L2TP的,请大家阅读教材P544,这里就不整理了。

备份Cisco路由器配置文件

在路由器的配置过程中,经常会用到COPY 这个命令。下面我们就为大家介绍如何使用COPY 命令备份配置文件,以及如何从TFTP 服务器拷贝备份配置文件。

TfTP SERVER

IHB

IP : 129101^3

http://wiww.vipen con

1、c opy running-config startup-config

这个命令是将存储在RAM的正确配置拷贝到路由器的NVRAM中。这样,在下一次启动时,路由器就会使用这个正确的配置。

2、copy running-config tftp

这个命令是将RAM中正确的配置文件拷贝到TFTP服务器上,我们强烈推荐网络管理员这样做,因为如果路由器不能从NVRAM中正常装载配置文件,我们可以通过从TFTP 中拷贝正确的配置文件。

it168#copy runnin g-c onfig tftp

address or n ame of remote host

[]?129.0.0.3

destination file name [it168-confg]?

624 bytes copied in 7.05 secs

it168#

3、copy tftp running-config

如果路由器的配置文件出现问题,这时我们就可以通过从置

TFTP 服务器中拷贝备份的配文件。具体配置如下:

it168#copy tftp running-config

address or name of remote host[]?

129.0.0.3

source filename []?it168-confg

destination file name [running-config]?

Accessing tftp://129.0.0.3/it168-confg

loading it168-confgfrom 129.0.0.3

(via fastethernet 0/0):

!!!!!!!!!!!!!!!!!!!!!!![ok-624 bytes]

624 bytes copied in 9.45 secs

3、3、Catalyst 2950交换机常用命令

3、3、Catalyst 2950交换机常用命令 Catalyst 2950系列交换机 Catalyst 2950系列交换机是Cisco公司生产的以太网交换机,它主要用于10M以太网或100M 快速以太网,通常作为接入层交换机使用。 Catalyst 2950系列有4种型号: ① Catalyst 2950-24:有24个10/100M自适应端口。 ② Catalyst 2950-12:有12个10/100M自适应端口。 ③ Catalyst 2950T-24:有24个10/100M自适应端口,2个10/100/1000M BaseT上行链路端口。 ④ Catalyst 2950C-24:有24个10/100M自适应端口,2个100M BaseFX(多模光纤)上行链路端口。 下图为Catalyst 2950-12交换机的主要接口: 1~12均为10/100M自适应端口,表示为 FastEthernet 0/1 ~ FastEthernet 0/12,通常简写为 fa0/1~fa0/12。 1、常用命令行模式 ①用户模式:提示符> ②特权模式:提示符# ③全局配置模式:提示符(config)# ④接口配置模式:提示符(config-if)# ⑤VLAN配置模式:提示符(vlan)# ⑥线路配置模式:提示符(config-line)# 每一种模式下有一组命令集,在使用一条命令时必须先进入相应的模式。

交换机命令的格式是:提示符命令[参数表]。 ① 交换机命令是键盘命令,对大小写不敏感。 ② 交换机命令支持缩写,不用输入完整的命令和关键字,只要键入的命令所包含的字符长到足以与其它命令区别就足够了。例如,可将“show configure”命令缩写为“sh conf”。 在命令提示符的前面是交换机的名字,这在有多台交换机时可方便我们进行识别。 2、基本命令

最新思科cisco2950交换机配置手册(中文)

2950交换机 简明配置维护手册

目录 第1章说明 (3) 第2章产品特性 (3) 第3章配置端口 (3) 3.1配置一组端口 (3) 3.2配置二层端口 (5) 3.2.1配置端口速率及双工模式 (6) 3.2.2端口描述 (7) 3.3监控及维护端口 (8) 3.3.1监控端口和控制器的状态 (8) 3.3.2刷新、重置端口及计数器 (10) 3.3.3关闭和打开端口 (10) 第4章配置VLAN (11) 4.1理解VLAN (11) 4.2可支持的VLAN (12) 4.3配置正常范围的VLAN (12) 4.3.1生成、修改以太网VLAN (13) 4.3.2删除VLAN (15) 4.3.3将端口分配给一个VLAN (15) 4.4配置VLAN Trunks (16) 4.4.2使用STP实现负载均衡 (19) 第5章配置Cluster (23)

第1章说明 本手册只包括日常使用的有关命令及特性,其它未涉及的命令及特性请参考英文的详细配置手册。 第2章产品特性 2950是只支持二层的交换机 支持VLAN ?到250 个VLAN ?支持VLAN ID从1到4094(IEEE 802.1Q 标准) ?支持ISL及IEEE 802.1Q封装 安全 ?支持IOS标准的密码保护 ?支持标准及扩展的访问列表来定义安全策略 ?支持基于VLAN的访问列表 监视 ?交换机LED指示端口状态 ?SPAN及远端SPAN (RSPAN) 可以监视任何端口或VLAN的流量 ?内置支持四组的RMON监控功能(历史、统计、告警及事件) 第3章配置端口 3.1 配置一组端口

CISCO交换机路由器配置手册

CISCO 交换机路由器配置手册 王国栋编著

……………… 目录……………… 交换机 1、cisco 2950 交换机 2、cisco 1950 交换机 3、VLAN 间的通信 路由器 一、路由器配置 1、路由器基本配置 2、路由器的密码恢复 3、恢复出厂设置 4、备份IOS 5、恢复IOS 6、备份路由器配置 7、静态路由的配置 8、RIP路由协义配置 9、IGRP路由协议配置 10、EIGRP路由协议配置 11、ospf路由协议基本配置 12、点到点链路上的ospf 13、广播链路上的ospf 14、基于区域的ospf简单口今及MD5认证 15、多区域的OSPF 16、OSPF末节区域和完全末节区域 17、OSPF命令汇总 二、ACL NAT DHCP 1、标准访问控制列表(Access Control Iists ) (list 列表) 2、扩展访问控制列表(Access Control Iists ) (list 列表) 3、命名ACL 4、NAT(network address translation)网络地址翻译 (1)、静态NAT配置 (2)、动态NAT (3)、PAT(端口地址转换)配置 5、DHCP (dynamic host configuration protocol) 动态主机配置协议 三、远程接入、VPN

1、HDLC (高级数据链路控制high-level data link control) 2、路由器serial端口的基本配置 3、PPP (1)、PPP的PAP认证 (2)、PPP的CHAP认证 4、帖中继 (1)、帧中继基本配置 (2)、点对多点帧中继 (3)、|点对点帧中继上的RIP协议 5、DDN(Digital Data Network 数字数据网)和数字链路 6、ISDN 7、ADSL Asymmetrical digital subscriber loop 非对称数字用户环路 8、VPN 虚专用网络(Virtual Private Networks)

思科2950交换机相关配置

思科2950 交换机相关配置基本操作 2950(config)#int vlan1 2950(config-if)#ip address 192.168.1.100 255.255.255.0 (VLAN1 里面设置IP 地址)2950(config)#ip default-gateway 192.168.1.1 (设置默认网关) 2950(config)#ip name-server 192.168.1.1 (设置域名服务器) 2950(config)#ip domain-name https://www.doczj.com/doc/4219179471.html, (设置域名) 端口配置 2950(config)#int f0/1 (进入接口) 2950(config-if)#speed 100 (设置该接口速率为100Mb/s )2950(config-if)#duplex ? auto Enable AUTO duplex configuration full Force full duplex operation half Force half-duplex operation 2950(config-if)#description to_router1 (设置端口描述) 2950#show interfaces fastethernet1 [status] (查看端口配置结果和状态) MAC 地址表相关命令 2950(config)#mac-address-table aging-time 100 (设置超时时间为100S) 2950(config)#mac-address-table permanent 000.0c01.bbcc f0/3 (加入永久地址) 2950(config)#mac-address-table restricted static 0000.0c02.bbcc f0/6 f0/7 (加入静态地址) 2950#show mac-address-table (查看整个MAC 地址表) 2950#clear mac-address-table restricted static (清除限制性MAC 址表) VTP 的配置 2950#vlan database (进入VLAN 配置模式)2950(vlan)#vtp ? (查看VTP 的子命令)domain Set the name of the VTP administrative domain. client Set the device to client mode. server Set the device to server mode. transparent Set the device to transparent mode. password Set the password for the VTP administrative domain. 2950(vlan) #vtp domain server (设置本交换机为SEVER 模式)2950(vlan)#vtp domain wqs (设置域名)2950(vlan)#vtp pruning (启动修剪模式) 2950#show vtp status (查看VTP 设置信息) 配置VLAN TRUNK 端口 2950(config)#int f0/11 (进入F 端口) 2950(config-if)#switchport mode trunk (设置该端口为TRUNK 模式)

2950交换机简要配置手册(中文)

2950交换机简明配置维护手册 说明 本手册只包括日常使用的有关命令及特性,其它未涉及的命令及特性请参考英文的详细配置手册。 产品特性 2950是只支持二层的交换机 支持VLAN ?到250 个VLAN ?支持VLAN ID从1到4094(IEEE 802.1Q 标准) ?支持ISL及IEEE 802.1Q封装 安全 ?支持IOS标准的密码保护 ?支持标准及扩展的访问列表来定义安全策略 ?支持基于VLAN的访问列表 监视 ?交换机LED指示端口状态 ?SPAN及远端SPAN (RSPAN) 可以监视任何端口或VLAN的流量 ?内置支持四组的RMON监控功能(历史、统计、告警及事件) 配置端口 配置一组端口 ?有效的组范围: o vlan从1 到4094 o fastethernet槽位/{first port} - {last port}, 槽位为0 o gigabitethernet槽位/{first port} - {last port},槽位为0 o port-channel port-channel-number - port-channel-number, port-channel号从1到64?端口号之间需要加入空格,如:interface range fastethernet 0/1 – 5是有效的,而interface range fastethernet 0/1-5是无效的. ?interface range命令只能配置已经存在的interface vlan ?所有在同一组的端口必须是相同类别的。 见以下例子: Switch# configure terminal Switch(config)# interface range fastethernet0/1 - 5 Switch(config-if-range)# no shutdown Switch(config-if-range)# *Oct 6 08:24:35: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up *Oct 6 08:24:35: %LINK-3-UPDOWN: Interface FastEthernet0/2, changed state to up

思科交换机的基本配置

思科交换机的基本配置 随着Internet的高速发展,网络规模不断膨胀,对于从事网络专业的学生熟练掌握路由器和交换机的配置已显得十分重要。接下来是小编为大家收集的思科交换机的基本配置方法,希望能帮到大家。 思科交换机的基本配置的方法 一、交换机的基本配置 Author:chenchao in ZJNU 从本篇文章开始,将连载大概8-9篇自己学习交换与路由的实验报告,但是怕自己能力不行,会出现错误,所以,先载两篇文章,依次为:交换机的基本配置;路由器基本配置。本篇为交换机的基本配置,使用的仿真软件是Cisco的一款免费软件:Cisco Packet Tracer。想学习的可以在百度自行下载。 下面开始附上实验过程: 实验环境: Cisco 2950交换机1台,Console电缆1根,PC机一台,网线1根。连接如下图所示: 实验步骤: 一、交换机的带外配置; 1、在用户模式、特权模式、全局模式、接口模式之间转换; Switch>enable Switch#configure terminal Enter configuration commands, one perline. End with CNTL/Z. Switch(config)#interface FastEthernet 0/1 Switch(config-if)#exit Switch(config)#exit Switch# %SYS-5-CONFIG_I: Configured from console byconsole Switch#exit

Switch con0 is now available Press RETURN to get started. Switch> 2、将交换机的名称改为“student”; Switch(config)#hostname student student(config)# 3、为交换机各个模式设置密码“cisco”; 特权模式下的密码保护 student#enable student#configure t Enter configuration commands, one perline. End with CNTL/Z. student(config)#enable password cisco student(config)#enable secret cisco1 远程登录口令设置 student#configure t Enter configuration commands, one perline. End with CNTL/Z. student(config)#line console 0 student(config-line)#line vty 0 4 student(config-line)#password cisco2 student(config-line)#login student(config-line)# student# 4、为交换机制定一个IP地址10.10.10.X/24; student#config Configuring from terminal, memory, ornetwork [terminal]? Enter configuration commands, one perline. End with CNTL/Z. student(config)#interface vlan 1

思科交换机mac,ip绑定

Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址(网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网卡硬件地址)和IP地址。 方法1——基于端口的MAC地址绑定 思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式: Switch#config terminal #进入配置模式 Switch(config)# Interface fastethernet 0/1 #进入具体端口配置模式 Switch(config-if)#Switchport port-secruity #配置端口安全模式 Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址) #配置该端口要绑定的主机的MAC地址 Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址) #删除绑定主机的MAC地址 注意: 以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换或者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端口上绑定的MAC地址,才能正常使用。 以上功能适用于思科2950、3550、4500、6500系列交换机 方法2——基于MAC地址的扩展访问列表 Switch(config)Mac access-list extended MAC10 #定义一个MAC地址访问控制列表并且命名该列表名为MAC10 Switch(config)permit host 0009.6bc4.d4bf any #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机 Switch(config)permit any host 0009.6bc4.d4bf #定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机 Switch(config-if )interface Fa0/20 #进入配置具体端口的模式 Switch(config-if )mac access-group MAC10 in #在该端口上应用名为MAC10的访问列表(即前面我们定义的访问策略) Switch(config)no mac access-list extended MAC10 #清除名为MAC10的访问列表 此功能与应用与第一种方法相同,但它是基于端口做的MAC地址访问控制列表限制,可以限定特定源MAC地址与目的地址范围。 以上功能在思科2950、3550、4500、6500系列交换机上可以实现,但是需要注意的是2950、

cisco 2950 常用配置命令

cisco 2950 常用配置命令 1、配置IP地址 交换机要能够被网管,必须给它标识一个管理IP地址,默认情况下CISCO交换机的VLAN 1为管理VLAN,为该VLAN配上IP 地址,交换机就可以被网管了。命令如下: a、进入全局模式: Switch#configure terminal b、进入VLAN 1接口模式:Switch(config)#interface vlan 1 c、配置管理IP地址:Switch(config-if) # ip address [A.B.C.D] 如果当前VLAN 不是管理VLAN ,只需要将上面第b处命令的vlan的号码换成管理VLAN的号码即可。 2、打开SNMP协议 a、进入全局模式: Switch#configure terminal b、配置只读的Community,产品默认的只读Community名为public Switch(config)#snmp-server community public ro c、配置可写的Community,产品默认的可写Community名为private Switch(config)#snmp-server community private rw 3、更改SNMP的Community密码 a、将设备分组,并使能支持的各种SNMP版本 Switch(config)#snmp-server group qycx123 v1 S witch(config)#snmp-server group qycx 123 v2c Switch(config)#snmp-server group qycx123 v3 noauth b、分别配置只读和可写community 如: Switch(config)#snmp-server community qycx123 ro Switch(config)#snmp-server community qycx123 rw 4、保存交换机配置 Switch#copy run start 常用命令 1、设置交换机密码 a、更改远程TELNNET密码 Switch#configure terminal Switch(config)#line vty 0 4 Switch(config-line)#password qycx123 Switch(config-line)#login Switch(config-line)#exit b、更改进入全局配置模式时的密码 Switch#configure term inal Switch(config)#enable secret qycx123

2950交换机配置

思科2950交换机学习 一,进入交换机 switch>enable //进入特权模式 Switch#configure terminal //进入全局配置模式 Switch(config)#hostname CS2950 //设置交换机的主机名为CS2950 CS2950(config)#enable password xxx //设置特权非密口令 CS2950(config)#enable secret xxx //设置特权加密口令 CS2950(config)#line console 0 //进入控制台口 CS2950(config)#line vty 0 4 //进入虚拟终端 CS2950(config)#login //允许登录 CS2950(config)#password xx //设置登录口令xx CS2950(config)#exit //退出全局配置模式 CS2950#write //保存设置 二,创建vlan (1)特权模式下创建vlan CS2950>enable //进入特权模式 CS2950#vlan database //进入vlan设置 CS2950(vlan)#vlan 2 //创建vlan 2 CS2950(vlan)#exit //退出vlan设置 CS2950#write //保存设置 (2)全局模式下创建vlan CS2950>enable //进入特权模式 CS2950#configure terminal //进入全局配置模式 CS2950(config)#vlan 3 //创建vlan 3 CS2950(config-vlan)#exit //退出 CS2950(config)#exit //退出 CS2950#write //保存设置 三,删除vlan CS2950>enable //进入特权模式 CS2950#vlan database //进入vlan设置 CS2950(vlan)#no vlan 2 //删除vlan 2 CS2950(vlan)#exit //退出vlan设置 CS2950#write //保存设置 四,加入vlan (1)单个端口添加到指定vlan CS2950>enable //进入特权模式 CS2950#config terminal //进入全局配置模式 CS2950(config-if)#interface f0/2 //进入交换机第二个口 CS2950(config-if)#no shutdown //启用交换机第二个口 CS2950(config-if)#switchport access vlan 2 //将第二个口加入到vlan2 (CS2950(config-if)#no switchport access vlan 2 //将端口2从vlan2中删除) CS2950(config-if)#exit //退出 CS2950(config)#exit //退出 CS2950#write //保存设置 (2)多个端口同时添加到指定vlan CS2950>enable //进入特权模式 CS2950#config terminal //进入全局配置模式

Cisco2950交换机配置

CISCO2950交换机配置命令大全 switch> 用户模式 1:进入特权模式enable switch> enable switch# 2:进入全局配置模式configure terminal switch> enable switch#c onfigure terminal switch(conf)# 3:交换机命名hostname aptech2950 以aptech2950为例 switch> enable switch#c onfigure terminal switch(conf)#hostname aptch-2950 aptech2950(conf)# 4:配置使能口令enable password cisco 以cisco为例 switch> enable switch#c onfigure terminal switch(conf)#hostname aptch2950 aptech2950(conf)# enable password cisco 5:配置使能密码enable secret ciscolab 以cicsolab为例 switch> enable switch#c onfigure terminal switch(conf)#hostname aptch2950 aptech2950(conf)# enable secret ciscolab 6:设置虚拟局域网vlan 1 interface vlan 1 switch> enable switch#c onfigure terminal switch(conf)#hostname aptch2950 aptech2950(conf)# interface vlan 1 aptech2950(conf-if)#ip address 192.168.1.1 255.255.255.0 配置交换机端口ip和子网掩码 aptech2950(conf-if)#no shut 是配置处于运行中 aptech2950(conf-if)#exit aptech2950(conf)#ip default-gateway 192.168.254 设置网关地址 7:进入交换机某一端口interface fastehernet 0/17 以17端口为例 switch> enable

cisco交换机IP-MAC地址绑定配置

cisco交换机IP-MAC地址绑定配置 一、基于端口的MAC地址绑定 思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令: Switch#c onfig terminal 进入配置模式 Switch(config)# Interface fastethernet 0/1 #进入具体端口配置模式 Switch(config-if)#Switchport port-secruity #配置端口安全模式 Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址) #配置该端口要绑定的主机的MAC地址 Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址) #删除绑定主机的MAC地址 二、基于MAC地址的扩展访问列表 Switch(config)Mac access-list extended MAC #定义一个MAC地址访问控制列表并且命名该列表名为MAC Switch(config)permit host 0009.6bc4.d4bf any #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机 Switch(config)permit any host 0009.6bc4.d4bf #定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机 Switch(config-if )interface Fa0/20

#进入配置具体端口的模式//本文转自www.脚本之家 Switch(config-if )mac access-group MAC in #在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略) Switch(config)no mac access-list extended MAC #清除名为MAC的访问列表 三、IP地址的MAC地址绑定 只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。 Switch(config)Mac access-list extended MAC #定义一个MAC地址访问控制列表并且命名该列表名为MAC Switch(config)permit host 0009.6bc4.d4bf any #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机 Switch(config)permit any host 0009.6bc4.d4bf #定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机 Switch(config)Ip access-list extended IP #定义一个IP地址访问控制列表并且命名该列表名为IP Switch(config)Permit 192.168.0.1 0.0.0.0 any #定义IP地址为192.168.0.1的主机可以访问任意主机 Permit any 192.168.0.1 0.0.0.0 #定义所有主机可以访问IP地址为192.168.0.1的主机 Switch(config-if )interface Fa0/20 #进入配置具体端口的模式 Switch(config-if )mac access-group MAC1in #在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)

Cisco Catalyst 2950系列交换机

Cisco Catalyst 2950系列交换机 概述 固定安装的线速快速以太网桌面交换机Cisco Catalyst 2950系列,可以为局域网(LAN)提供极佳的性能和功能。这些独立的、10/100自适应交换机能够提供增强的服务质量(QoS)和组播管理特性,所有的这些都由易用、基于Web的Cisco集群管理套件(CMS)和集成Cisco IOS软件来进行管理。带有1000 SX上行链路的Cisco Catalyst 2950 光纤千兆位,可为中等规模的公司和企业分支机构办公室提供理想的解决方案,以使他们能够利用现有的5类铜线从快速以太网升级到更高性能的千兆位以太网主干。 以线速性能将终端工作站连接到LAN 由于Catalyst 2950具备8.8Gbps的交换背板和最大4.4 Gbps的数据吞吐率,所以在它把终端工作站和用户连接到公司的LAN上时可以在各个端口提供线速连接性能。 Catalyst 2950交换机支持性能增强特性,如Fast EtherChannel(快速以太通道)和GigabitEtherChannel(千兆位以太通道)技术,可在Catalyst 2950交换机、路由器和服务器之间提供最大4 Gbps的高性能带宽。 将LAN移植到千兆速度 现在,那些还在大楼内使用铜线(5类非屏蔽线)布线的中端市场客户已经具备了把他们LAN升级为千兆位速度的真正合适的解决方案。Catalyst 2950G-24为远程连接准备了两个光纤模块上行链路插槽,同时还有24个10/100端口。这样,中等规模的公司就能够把他们的LAN升级到更高性能的千兆位以太网,而每端口的成本增加量并不大。 同新型Catalyst 3550-12T多层千兆位以太网交换机连接时,Catalyst 2950G-24交换机可为那些需要升级快速以太网主干的中等市场客户提供一个集成的光纤千兆位以太网解决方案。 完善的服务质量 Catalyst 2950系列能够提供完善的LAN边缘QoS,在业内此类产品中无以匹敌。所有的Catalyst 2950交换机支持两种模式的重新分类方法。一种模式基于IEEE 802.1p标准,遵从接入点的服务等级(CoS)值并把数据包分配到合适的队列中。第二种模式,数据包根据由网络管理员分配给接入端口的缺省CoS值来进行重新分类。如果到达的帧没有CoS值(如未做标记的帧),Catalyst2950交换机就根据网络管理员分配给每个端口的缺省CoS值来进行分类。 一旦数据帧使用上面所说的两种模式分类或重新分类后,即被分配到最合适的输出队列中去。Catalyst 2950交换机支持四种输出队列,使网络管理员在为LAN流量的各种应用指定优先权时更加容易区分和有针对性。严格的优先权分配可以保证诸如语音等时间敏感的应用在通过交换结构时一直使用高速路径。另外,另一种重要的增强措施即加权循环(WRR)策略也能保证低优先级的负载在没有被网络管理员进行优先级配置的情况下,能够得到重视。 这些特性使网络管理员可以把关键任务和时间敏感的流量,如ERP(Oracle,SAP等)、语音(IP电话流量)和CAD/CAM,优于低时间敏感的应用如FTP或e-mail(SMTP)等来设置更高级别的优先权。

cisco2950交换机的基本环境设置及硬件组成

c isco2950交换机的基本环境设置及硬件组成 在Cisco2950交换机中有4种存储介质,其用途如下: *RAM 。通常指动态随机存储器(DRAM)。CPU执行CiscoIOS软件时,在RAM中存储:运行启动配置文件(running-config *ROM。ROM是路由器和交换机中由硬件实现的只读存储器,用于存放通电自检(POST)诊断程序、引导程序、ROM监控程序(ROM Monitor)。路由器和交换机加电之后,运行程序如下: 1、加电自检 2、执行引导程序 3、找到IOS映象文件则引导并运行IOS;否则运行监控程序。 *FLASH。即闪存。一般情况下,路由器和交换机在闪存中存放IOS 映象文件。 *NVRAM。即非易失性存储器。NVRAM用于存储startup-config文件 Cisco2950一些基本配置命令及各种视图操作 1、用户模式 2、特权模式 3、全局模式 4、子模式 一些基本配置命令及各种视图操作

Switch#reload 重新启动Switch#write 保存Switch#erase 删除en 进入特权模式show Version查看版本信息Switch(config)#hostname 改写主机名 以下为Cisco2950交换机基本配置的相关实验 实验一:交换机CONSOLE口令设置与清除 1、口令设置: en Switch#conf t Switch(config)#line con 0 Switch(config-line)#password myconsole Switch(config-line)#login Switch(config-line)#line vty0 15 Switch(config-line)# password myvty Switch(config-line)#login Switch(config-line)#exit Switch(config)#enable secret mycisco Switch(config)#enable password cisco1(如果secret密码被设置,则此密码被覆盖。失效) Switch(config)#exit Switch# copy running-config startup-config 2、口令清除: 1、确保控制台端口连接正常,拔掉交换机的电源线 2、一直按住面板上的modem按钮不放,插上交换机的电源线,注意观察交换机面板,刚开始stat指示灯一直闪烁,system指示等亮,等stat指示灯灭掉,system指示灯闪烁,此时放开modem按扭。 3、可以看到一些信息如Flash初始化过程被中断,在收到这样的消息以后,在此提示符Switch: 输入flash_init 5、然后用命令dir flash:/ 列出Flash的清单,找到配置文件config.text用命令rename flash:config.txt flash:config.old 把文件名改为config.old。如果config.old已经存在,则替换别的文件名例如:config.001 6、然后用命令boot继续执行引导过程 7、交换机提示(演示能看到) 8、用命令rename flash:config.old flash:config.text把配制文件名改回config.text。 9、Copy flash:config.text system:running-config把配置文件复制到内存中。 10、用命令show running-config 可以看到先前设置的口令,根据需要进行修改和删除 口令,保存配置。 设定端口参数:

cisco交换机端口隔离的设置教程

cisco交换机端口隔离的设置教程 交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。交换机还具备了一些新的功能,如对VLAN(虚拟局域网)的支持、对链路汇聚的支持,甚至有的还具有防火墙的功能。H3C交换机可以用端口隔离来实现,下面给大家介绍一下在cisco的交换机上面如何来实现这样的(端口隔离)需求 在cisco 低端交换机中的实现方法: 1.通过端口保护(Switchitchport protected)来实现的。 2.通过PVLAN(private vlan 私有vlan)来实现. 主要操作如下: 相对来说cisco 3550或者2950交换机配置相对简单,进入网络接口配置模式: Switch(config)#int range f0/1 - 24 #同时操作f0/1到f0/24口可根据自己的需求来选择端口 Switch(config-if-range)#Switchitchport protected #开启端口保护 ok...到此为止,在交换机的每个接口启用端口保护,目的达到. 由于4500系列交换机不支持端口保护,可以通过PVLAN方式实现。 主要操作如下: 交换机首先得设置成transparents模式,才能完成pvlan的设置。 首先建立second Vlan 2个 Switch(config)#vlan 101 Switch(config-vlan)#private-vlan community ###建立vlan101 并指定此vlan为公共vlan Switch(config)vlan 102 Switch(config-vlan)private-vlan isolated ###建立vlan102 并指定此vlan为隔离vlan Switch(config)vlan 200

交换机IP和MAC绑定设置方案

交换机IP和MAC绑定设置(shèzhì)方案目前,很多单位的内部网络,都采用了MAC地址与IP地址的绑定技术。下面我们就针对(zhēnduì)Cisco的交换机介绍一下IP和MAC绑定的设置方案。 在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址(dìzhǐ)(网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网卡硬件地址)和IP地址。 1.方案(fāng àn)1--基于端口的MAC地址绑定 思科2950交换机为例,登录进入交换机,输入管理口令进入配置(pèizhì)模式,敲入命令: Switch#config terminal #进入配置模式 Switch(config)# Interface fastethernet 0/1 #进入具体端口配置模式 Switch(config-if)#Switchport port-secruity #配置端口安全模式 Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址) #配置该端口要绑定的主机的MAC地址 Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)

#删除(shānchú)绑定主机的MAC地址 注意(zhù yì): 以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换(gēnhuàn)或者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端口上绑定的MAC地址,才能正常使用。 注意(zhù yì): 以上功能适用(shìyòng)于思科2950、3550、4500、6500系列交换机 2.方案2--基于MAC地址的扩展访问列表 Switch(config)Mac access-list extended MAC10 #定义一个MAC地址访问控制列表并且命名该列表名为MAC10 Switch(config)permit host 0009.6bc4.d4bf any #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机 Switch(config)permit any host 0009.6bc4.d4bf #定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机 Switch(config-if )interface Fa0/20 #进入配置具体端口的模式 Switch(config-if )mac access-group MAC10 in #在该端口上应用名为MAC10的访问列表(即前面我们定义的访问策略) Switch(config)no mac access-list extended MAC10

cisco路由器交换机配置命令大全。。

路由/交换机命令大全~! 交换机命令 switch> 用户模式 1:进入特权模式 enable switch> enable switch# 2:进入全局配置模式 configure terminal switch> enable switch#c onfigure terminal switch(conf)# 3:交换机命名 hostname aptech2950 以aptech2950为例switch> enable switch#c onfigure terminal switch(conf)#hostname aptch-2950 aptech2950(conf)# 4:配置使能口令 enable password cisco 以cisco为例switch> enable

switch#c onfigure terminal switch(conf)#hostname aptch2950 aptech2950(conf)# enable password cisco 5:配置使能密码 enable secret ciscolab 以cicsolab 为例 switch> enable switch#c onfigure terminal switch(conf)#hostname aptch2950 aptech2950(conf)# enable secret ciscolab 6:设置虚拟局域网vlan 1 interface vlan 1 switch> enable switch#c onfigure terminal switch(conf)#hostname aptch2950 aptech2950(conf)# interface vlan 1 aptech2950(conf-if)#ip address 192.168.1.1 255.255.255.0 配置交换机端口ip和子网掩码 aptech2950(conf-if)#no shut 是配置处于运行中 aptech2950(conf-if)#exit aptech2950(conf)#ip default-gateway 192.168.254

相关主题
文本预览
相关文档 最新文档