两层三层交换机基本配置
具有两层三层交换功能的交换机都是可管理的,在工程实施管理等方面它们起着重要的
作用,目前我们在工程中用到的基本上都是具有两层三层交换能力的交换机。一般我们把拥有三层交换的交换机作为核心交换机——起路由功能作为路由器使用,两层交换机主要用来实现工程需求的各个功能。在工程中我们用到的交换设备主要是华为和思科的设备。两层设备如华为的2403,Cisco的2950;三层设备如华为的3552,Cisco的3550。下面我们简单的介绍一下这些设备的基本配置步骤和方法。
我们假设所有的两层三层智能交换设备在同一个局域网内,并且三层交换设备都做为核心路由设备,两层交换设备都作为可管理设备,并且局域网地址位启用192.168.*.*私有地址,根据习惯我们用vlan64作为设备管理vlan,其段地址相应的用192.168.64.*,其中核心路由设备地址我们用192.168.64.254,其余智能交换设备从192.168.64.230开始依次向后用,如果不够则再从230依次向前推。核心交换设备的出口出在局域网防火墙的LAN(或者inside)口上,根据习惯我们给局域网的LAN(或者inside)配置端口地址是:192.168.64.253 netmask 255.255.255.0,WAN(或者outside)配置端口地址为172.19.2.253 netmask 255.255.255.128,其外部最近的一跳路由地址为172.19.2.254,DMZ区配置端口地址为172.19.2.1 netmask 255.255.255.128。以下的所有示例都基于以上的假设配置环境。 一:Cisco系列
无论是两层还是三层设备,其基本配置步骤是一样的。默认情况下有一个配置向导,我们不建议使用配置向导配置设备。 三层智能交换设备我们启用ip routing作为局域网的核心路由器使用,为了便于管理我们采用vtp、生成树算法等协议来配置管理Cisco系列智能交换设备。
1:打开设备包装盒,检查设备配件是否完整。
2:检查电源供电设施,给设备上电。 3:把CONSOLE配置电缆的铜口插到设备的CONSOLE口,串口插到计算机的COM
口,并打开超级终端。 4:此时出现配置向导,我们不建议使用配置向导,因此回答“N”,直到出现“Switch>”。 5:配置设备管理名称(要求:便于识别、理解和管理): Switch> Switch>enable
Switch#config terminal Switch(config)#hostname xxzx-wls_3550
/* xxzx-wls_3550意为:此设备是3550,其物理位置为信息中心网络
室,如无特别声明以后所有示例均为此意义。*/ xxzx-wls_3550(config)#
6:配置访问密码(enable密码、telnet密码): Console口访问控制密码:
xxzx-wls_3550(config)# line console 0 /*定义可访问的console口*/ xxzx-wls_3550(config-line)#password 654321 xxzx-wls_3550(config-line)#login
xxzx-wls_3550(config-line)#exit
xxzx-wls_3550(config)# Telnet访问控制密码: xxzx-wls_3550(config)#line vty 0 4 /*定义vty数量*/ xxzx-wls_3550(config-line)#password 654321 /*telnet密码*/
xxzx-wls_3550(config-line)#login /*允许telnet*/ xxzx-wls_3550(config-line)#exit
xxzx-wls_3550(config)#line vty 5 15 /*定义vty*/
xxzx-wls_3550(config-line)#no login /*不允许telnet,一定要做*/ xxzx-wls_3550(config-line)#exit
xxzx-wls_3550(config)#
Enable密码:
xxzx-wls_3550(config)#enable secret 123456
/*enable密码为123456,但是在show running-config命令后显示的是转换后的加密码。*/
xxzx-wls_3550(config)#
7:配置管理地址并给管理vlan做标识: 一般而言我们用vlan64作为设备管理vlan,统一管理各智能设备。 xxzx-wls_3550#vlan database /*进入vlan建库模式*/ xxzx-wls _3550(vlan)#vlan 64 /*建vlan64的库*/ VLAN 64 added: Name: VLAN0064 xxzx-wls_3550(vlan)#exit xxzx-wls_3550#config terminal xxzx-wls_3550(config)# interface vlan 64 /*进入interface vlan模式*/ xxzx-wls_3550(config-if)#description to-devicemanagement xxzx-wls_3550(config-if)#name to-devicemanagement /*给vlan64做标识to-devicemanagement */
xzx-wls_35x50(config-if)#ip address 192.168.64.254 255.255.255.0
/*给vlan64配置ip地址,其掩码为24位*/ xxzx-wls_3550(config-if)# 8:A:配置核心路由器的下一跳: xxzx-wls_3550(config)#ip route 0.0.0.0 0.0.0.0 192.168.64.253 permanent 60 /*到任何地方的包都丢到192.168.64.253(防火墙)上去*/ xxzx-wls_3550(config)# B:配置交换设备的默认网关: xxzx-wls_2950(config)# ip default-gateway 192.168.64.254 /*若不配置默认网关则设备不可远程管理*/ xxzx-wls_2950(config)#
9:启用三层智能交换机的路由功能以作为作为核心路由器使用: xxzx-wls_3550(config)#ip routing xxzx-wls_3550(config)# 10:启用核心路由器的生成树算法(Cisco私有算法)功能: xxzx-wls_3550(config)#spanning-tree mode pvst
/*配置生成树的模式为Per-Vlan spanning tree mode*/ xxzx-wls_3550(config)#spanning-tree extend system-id
/*路由器启用生成树算法之后,通过其余的cisco设备无需再起用此算法,通过vtp可自动往下带。*/
xxzx-wls_3550(config)#
11:配置vtp: A:核心路由设备:
xxzx-wls_3550(config)#vtp domain xxzx-vtp /*定义vtp的域名称xxzx-vtp */ xxzx-wls_3550(config)#vtp mode server
/*配置核心路由器的vtp mode 为server模式,相应的除核心路由之外的所有智能交换设备的vtp模式都手动配置
为client模式,如B所示。*/
xxzx-wls_3550(config)#
B:非核心智能设备:
xxzx-wls_2950(config)#vtp domain xxzx-vtp
xxzx-wls_2950(config)#vtp mode client
xxzx-wls_2950(config)#
12:手动配置端口为Trunk模式:
一般而言不需要手动配置为Trunk模式,但是当有一端为Trunk模式后相
应的也应该为此模式。
xxzx-wls_2950(config)#interface fastEthernet 0/24
xxzx-wls_2950(config-if)#switchport mode trunk xxzx-wls_2950(config-if)# 13:把端口划入vlan:
首先需要确认要加入的vlan已经在interface vlan中给此vlan配置了ip地
址,否则所有划入此vlan的端口都不可与别的vlan相互通信。 A:单端口划入: xxzx-wls_3550(config)#interface FastEthernet 0/15 xxzx-wls_3550(config-if)#switchport access vlan 128 xxzx-wls_3550(config-if)#switchport mode access
xxzx-wls_3550(config-if)#
/*把端口fa 0/15(fa=FastEthernet)都划入vlan 128中,
并且把端口配置为access模式*/
B:多端口划入同时:
xxzx-wls_3550(config)#interface range fa 0/1 ,fa 0/3 ,fa 0/6 – 10 xxzx-wls_355(config-if-range)#switchport access vlan 128 xxzx-wls_355(config-if-range)#switchport mode access
xxzx-wls_355(config-if-range)# 14:指定端口地址:
一般配置中不用特别指定端口地址。 xxzx-wls_3550(config)#int fa 0/2
xxzx-wls_3550(config-if)#no switchport xxzx-wls_3550(config-if)#ip address 192.168.192.254 255.255.255.0 xxzx-wls_3550(config-if)#
15:访问控制列表(ACL):
A:只允许主动连接(应用于被控vlan的out上):
xxzx-wls_3550(config)#ip access-list extended pmtzd_out xxzx-wls_3550(config-ext-nacl)#permit tcp any any established xxzx-wls_3550(config-ext-nacl)#deny tcp any any
xxzx-wls_3550(config-ext-nacl)#permit ip any any xxzx-wls_3550(config-ext-nacl)#
或者: xxzx-wls_3550(config)#access-list 100 permit tcp any any established xxzx-wls_3550(config)#access-list 100 deny tcp any any xxzx-wls_3550(config)#access-list 100 permit ip any any xxzx-wls_3550(config)#
B:只允许被动连接(应用于被控vlan的in上): xxzx-wls_3550(config)#access-list 101 permit tcp any any established
xxzx-wls_3550(config)#access-list 101 permit icmp any any
xxzx-wls_3550(config)#access-list 101 deny ip any any
C:只允许某段地址访问,其余均不可访问(应用于被控vlan的out上) xxzx-wls_3550(config)#access-list 102 permit ip 192.168.65.0 0.0.0.255 any
xxzx-wls_3550(config)#access-list 102 deny ip any any
ACL写完之后就要应用到相应的端口或者vlan上,其方法是先进入inter vlan,然后ip access-group pmtzd_out out或者ip access-group 100 out即可。
16:检查配置是否复合要求,完整无误后保存配置文件: xxzx-wls_3550#show running-config xxzx-wls_3550#write
xxzx-wls_3550# 17:配置完毕;把配置文件导入移动介质或文件服务器,以备日后查阅。
二:华为系列:
无论两层还是三层设备,其基本配置步骤是一样的。默认情况下有一个配置向导,我们不建议使用配置向导配置设备。 三层智能交换设备我们作为核心交换机用,并且为了便于管理我们启用GVRP来配置、管理华为智能交换设备。
1:打开设备包装盒,检查设备配件是否完整。 2:检查电源供电设施,给设备上电。 3:把CONSOLE配置电缆的铜口插到设备的CONSOLE口,串口插到计算机的COM口,
并打开超级终端。 4:此时出现配置向导,我们不建议使用配置向导,因此回答“N”,直到出现“<Quiday>”。 5:配置设备管理名称(要求:便于识别、理解和管理): [Quiday]syaname ys_3552 /* xxzx-wls_3550意为:此设备是3550,其物理位置为信息中心网络 室,如无特别声明以后所有示例均为此意义。*/ [ys_3552] 6:配置访问密码(enable密码、telnet密码): Console口访问控制密码: [ys_3552]user-interface aux 0 /*定义可访问的console口*/ [ys_3552-ui-aux0]authentication-mode password [ys_3552-ui-aux0]user privilege level 1 [ys_3552-ui-aux0]set authentication pass simple 654321 [ys_3552-ui-aux0]quit [ys_3552] Telnet访问控制密码: [ys_3552]user-interface vty 0 4 /*定义vty数量*/ [ys_3552-ui-vty0-4]user privilege level 1 [ys_3552-ui-vty0-4]set authentication password simple 654321 /*telnet密码*/ [ys_3552-ui-vty0-4]quit [ys_3552] Enable密码: [ys_3552]super password level 3 cipher 123456 /*enable密码为123456,但是在show running-config命令后显示的是转换后的加密码。*/ [ys_3552] 7:配置管理地址并给管理vlan做标识: 一般而言我们用vlan64作为设备管理vlan,统一管理各智能设备。 [ys_3552]vlan 64 /*建vlan64的库*/ [ys_3552-vlan64]description to-devicemanagement [ys_3552-vlan64]name to-devicemanagement /*给vlan64做标识to-devicemanagement */ [ys_3552-vlan64]quit [ys_3552]interface Vlan-interface 64 [ys_3552-Vlan-interface64]ip address 192.168.64.254 255.255.255.0 /*给vlan64配置ip地址,其掩码为24位*/ [ys_3552-Vlan-interface64] :A:配置核心路由器8的下一跳: [ys_3552]ip route-static 0.0.0.0 0.0.0.0 192.168.64.253 preference 60 /*到任何地方的包都丢到192.168.64.253(防火墙)上去*/ [ys_3552] B:配置交换设备的默认网关: [ys_2403]ip route-static 0.0.0.0 0.0.0.0 192.168.64.254 preference 60 /*若不配置默认网关则设备不可远程管理*/ [ys_2403] 9:启用全局GVRP(注意只有启用全局VGRP之后才能启用下层GVRP): [ys_3552]gvrp [ys_3552] 10:把端口配置为trunk(一定要确认已经启用全局GVRP,无论是三层还是两层设备 都一定要在配置为trunk的端口上启用GVRP。注意:此配置不能批量配置,必须一个一个端口的配置): [ys_3552]interface e 6/1 [ys_3552-Ethernet6/1]port link-type trunk [ys_3552-Ethernet6/1]port trunk permit vlan all /*配置生成树的模式为Per-Vlan spanning tree mode*/ [ys_3552-Ethernet6/1]gvrp *路由器启用生成树算/法之后,通过其余的cisco设备无需再起用此算法,通过vtp可自动往下带。*/ [ys_3552-Ethernet6/1] 11:把端口划入vlan: 首先需要确认要加入的vlan已经在interface vlan中给此vlan配置了ip地址,否则所有划入此vlan的端口都不可与别的vlan相互通信。 A:单端口划入: [ys_3552]vlan 45 [ys_3552 -vlan45]port Ethernet 1/1 [ys_3552-vlan45] /*把端口fa 0/15(fa=FastEthernet)都划入vlan 128中, 并且把端口配置为access模式*/ :多端口划入同时: B [ys_3552]vlan 45 [ys_3552-vlan45]port Ethernet 1/1 to Ethernet 1/4 [ys_3552-vlan45] 14:指定端口地址: 一般配置中不用特别指定端口地址。 xxzx-wls_3550(config)#int fa 0/2 xxzx-wls_3550(config-if)#no switchport xxzx-wls_3550(config-if)#ip address 192.168.192.254 255.255.255.0 xzx-wls_35x50(config-if)# 15:访问控制列表(ACL): A:只允许主动连接(应用于被控vlan的out上): xxzx-wls_3550(config)#ip access-list extended pmtzd_out xxzx-wls_3550(config-ext-nacl)#permit tcp any any established xxzx-wls_3550(config-ext-nacl)#deny tcp any any xxzx-wls_3550(config-ext-nacl)#permit ip any any xxzx-wls_3550(config-ext-nacl)# 者: 或 xxzx-wls_3550(config)#access-list 100 permit tcp any any established xxzx-wls_3550(config)#access-list 100 deny tcp any any xxzx-wls_3550(config)#access-list 100 permit ip any any xxzx-wls_3550(config)# B:只允许被动连接(应用于被控vlan的in上): xxzx-wls_3550(config)#access-list 101 permit tcp any any established xxzx-wls_3550(config)#access-list 101 permit icmp any any xxzx-wls_3550(config)#access-list 101 deny ip any any C:只允许某段地址访问,其余均不可访问(应用于被控vlan的out上) xxzx-wls_3550(config)#access-list 102 permit ip 192.168.65.0 0.0.0.255 any xzx-wls_35x50(config)#access-list 102 deny ip any any ACL写完之后就要应用到相应的端口或者vlan上,其方法是先进入inter vlan,然后ip access-group pmtzd_out out或者ip access-group 100 out即可。 xxzx-wls_3550#show running-config xxzx-wls_3550#write 16:检查配置是否复合要求,完整无误后保存配置文件: xxzx-wls_3550# 17:配置完毕;把配置文件导入移动介质或文件服务器,以备日后查阅。 因篇幅问题不能全部显示,请点此查看更多更全内容