Cisco 6500 交换机配置维护手册

Cisco 6500 交换机配置维护手册
Cisco 6500 交换机配置维护手册

6500交换机配置维护手册

(Native IOS)

目录

1. 连接设备 (3)

1.1.从CONSOLE连接 (3)

1.2.远程TELNET连接 (5)

2. 基本信息配置 (5)

2.1.配置机器名、TELNET、密码 (5)

2.2.配置SNMP网管串 (5)

3. 冗余及系统高可用性配置 (6)

3.1.同步S UPERVISOR E NGINE配置 (6)

3.2.查看S UPERVISOR E NGINE冗余 (7)

3.3.向冗余S UPERVISOR E NGINE拷贝IOS文件 (8)

4. 端口设置 (9)

4.1.基本设置 (9)

4.2.配置三层端口 (10)

5. 配置二层端口 (10)

5.1.配置T RUNK: (10)

6. 配置HSRP (11)

6.1.配置二层普通交换接口 (12)

6.2.清除二层接口配置 (12)

7. 配置VLAN (12)

8. 动态路由协议--OSPF配置 (13)

8.1.启用OSPF动态路由协议 (14)

8.2.定义参与OSPF的子网 (14)

8.3.OSPF区域间的路由信息汇总 (14)

8.4.配置密码验证 (15)

8.5.设置产生缺省路由 (15)

9. 交换机维护 (16)

9.1.交换机IOS保存和升级 (16)

9.2.交换机密码恢复 (16)

1. 连接设备

1.1. 从console连接

第一次对6000交换机进行配置,必须从console进入。

首先先将机器上架,按要求接好电源,然后用随机附带的Console线和转接头将交换机的console口与PC的串口相联,如下:

Com口设置如下:

?9600 baud

?8 data bits

?No parity

? 2 stop bits

检查电源无误后,开电,可能会出现类似下面的显示,按黑粗体字回答:

System Bootstrap, Version 6.1(2)

Copyright (c) 1994-2000 by cisco Systems, Inc.

c6k_sup2 processor with 131072 Kbytes of main memory

rommon 1 > boot slot0:c6sup22-jsv-mz.121-5c.EX.bin

Self decompressing the image : #################################################

############################################################################### ############################################################################### ############################################################################### ############################################################################### [OK]

Restricted Rights Legend

Use, duplication, or disclosure by the Government is

subject to restrictions as set forth in subparagraph

(c) of the Commercial Computer Software - Restricted

Rights clause at FAR sec. 52.227-19 and subparagraph

(c) (1) (ii) of the Rights in Technical Data and Computer

Software clause at DFARS sec. 252.227-7013.

cisco Systems, Inc.

170 West Tasman Drive

San Jose, California 95134-1706

Cisco Internetwork Operating System Software

IOS (tm) MSFC2 Software (C6MSFC2-BOOT-M), Version 12.1(3a)E4, EARLY DEPLOYMENT R ELEASE SOFTWARE (fc1)

Copyright (c) 1986-2000 by cisco Systems, Inc.

Compiled Sat 14-Oct-00 05:33 by eaarmas

Image text-base: 0x30008980, data-base: 0x303B6000

cisco Cat6k-MSFC2 (R7000) processor with 114688K/16384K bytes of memory.

Processor board ID SAD04430J9K

R7000 CPU at 300Mhz, Implementation 39, Rev 2.1, 256KB L2, 1024KB L3 Cache

Last reset from power-on

X.25 software, Version 3.0.0.

509K bytes of non-volatile configuration memory.

16384K bytes of Flash internal SIMM (Sector size 512K).

Press RETURN to get started!

--- System Configuration Dialog ---

Would you like to enter the initial dialog? [yes]: no

回答:NO,进入手工配置,在router>下,输入enable

回车,进入全局模式

1.2. 远程telnet连接

当完成交换机配置,并起给交换机配置了管理地址,就可以直接采用远程telnet 登陆进入交换机了,但是必须先配置line vty的密码和enable密码才能允许远程登陆。

2. 基本信息配置

2.1. 配置机器名、telnet、密码

1.在全局模式下,用conf t,进入配置模式,进行以下的配置:

管理方面的配置:

service timestamps debug datetime localtime

service timestamps log datetime localtime

service password-encryption

hostname xxxx

enable secret 0 xxxxx

line vty 0 4

exec-timeout 30 0

password 0 xxxx

login

2.2. 配置snmp网管串

conf t

snmp-server community xxxxxx ro(只读)

snmp-server community xxxxxx rw(读写)

3. 冗余及系统高可用性配置

6000系列支持双supervisor engines或加强的高可用系统(EHSA),允许第二块supervisor engines处于standby模式或EHSA状态,在主用supervisor engines 有问题时进行切换(切换过程中会照成网络的暂时中断),

当交换机加电后,EHSA会缺省地在二supervisor engine上运行(slot 1 or 2), 其中之一会成为活动的。

注意:二块supervisor engine必须有一致的IOS,内存等。

3.1. 同步Supervisor Engine配置

在正常的操作过程中,初始配置(startup-config)及config-registers配置缺省会在二supervisor engines之间同步. 发生切换后,新的活动supervisor engine会运行当前的配置。

可按以下的步骤手工同步二块supervisor engines:

注意 auto-sync standard命令不同步boot

variables.

配置如下:

Router(config)# redundancy

Router(config-r)# main-cpu

Router(config-r-mc)# auto-sync standard

Router(config-r-mc)# auto-sync bootvar

Router(config-r-mc)# end

Router# copy running-config startup-config

注意手工同步某参数后,会使原缺省的同步

特征

3.2. 查看Supervisor Engine冗余

如下

Router# show module all

Mod Ports Card Type Model Serial No.

--- ----- -------------------------------------- ------------------ -----------

1 2 Catalyst 6000 supervisor 2 (Standby) WS-X6K-SUP2-2GE SAD04450LEU

2 2 Catalyst 6000 supervisor 2 (Active) WS-X6K-SUP2-2GE SAD04160FSR

3 48 SFM-capable 48-port 10/100 Mbps RJ45 WS-X6548-RJ-45 SAD050105Y0

4 48 SFM-capable 48-port 10/100 Mbps RJ4

5 WS-X6548-RJ-45 SAD0440799G

5 1

6 SFM-capable 16 port 10/100/1000mb RJ45 WS-X6516-GE-TX SAD05030P0W

7 0 Switching Fabric Module-136 (Active) WS-X6500-SFM2 SAD04440663

8 0 Switching Fabric Module-136 (Standby) WS-X6500-SFM2 SAD04510at4

9 16 Pure SFM-mode 16 port 1000mb GBIC WS-X6816-GBIC SAD044904N7

11 16 Pure SFM-mode 16 port 1000mb GBIC WS-X6816-GBIC SAD04390CCJ

12 16 Pure SFM-mode 16 port 1000mb GBIC WS-X6816-GBIC SAD04260E24

13 16 Pure SFM-mode 16 port 1000mb GBIC WS-X6816-GBIC SAD04260E1J

Mod MAC addresses Hw Fw Sw Status

--- ---------------------------------- ------ ------------ ------------ -------

1 0001.6461.38a8 to 0001.6461.38a9 1.1 Unknown 6.2(0.106) Ok

2 0040.0b14.03e2 to 0040.0b14.03e

3 0.220 6.1(2) 6.2(0.106) Ok

3 0001.6441.47f0 to 0001.6441.481f 0.303 6.1(3) 6.2(0.106) Ok

4 0002.b9ff.e8d0 to 0002.b9ff.e8ff 0.204 6.1(3) 6.2(0.106) Ok

5 0001.64f8.3330 to 0001.64f8.333f 0.201 6.1(2) 6.2(0.106) Ok

7 0040.0bff.0000 to 0040.0bff.0000 0.107 6.1(3) 6.2(0.106) Ok

8 0040.0bff.0000 to 0040.0bff.0000 0.203 6.1(3) 6.2(0.106) Ok

9 0002.fc90.0888 to 0002.fc90.0897 0.302 12.1(4r) 12.1(nightly Ok

11 0001.64f8.37f0 to 0001.64f8.37ff 0.204 12.1(5r) 12.1(nightly Ok

12 0001.64f8.3180 to 0001.64f8.318f 0.105 12.1(5r) 12.1(nightly Ok

13 0001.64f8.3190 to 0001.64f8.319f 0.105 12.1(5r) 12.1(nightly Ok

Mod Sub-Module Model Serial Hw Status

--- --------------------------- --------------- --------------- ------- -------

1 Cat6k MSFC

2 daughterboard WS-F6K-MSFC2 SAD044509Y

3 1.1 Ok

2 Policy Feature Card 2 WS-F6K-PFC2 SAD04130A17 0.305 Ok

2 Cat6k MSFC 2 daughterboard WS-F6K-MSFC2 SAD04160DBN 0.306 Ok

4 Distributed Forwarding Card WS-F6K-DFC SAD04460KEJ 0.20

5 Ok

5 Distributed Forwarding Card WS-F6K-DFC SAD04460KEL 0.205 Ok

9 Distributed Forwarding Card WS-F6K-DFC SAD04440952 0.215 Ok

11 Distributed Forwarding Card WS-F6K-DFC SAD04390CCJ 0.215 Ok

12 Distributed Forwarding Card WS-F6K-DFC SAD04340BK2 0.118 Ok

13 Distributed Forwarding Card WS-F6K-DFC SAD04340BK0 0.118 Ok

Router#

3.3. 向冗余Supervisor Engine拷贝IOS文件

如果二块supervisor Engine与第一块的IOS相同,就不需要做此步

使用以下命令将文件拷贝到冗余supervisor engine的slot0:

Router# copy source_device:source_filename slaveslot0:target_filename

使用以下命令将文件拷贝到冗余supervisor engine的bootflash:

Router# copy source_device:source_filename

slavesup-bootflash:target_filename

使用以下命令将文件拷贝到冗余MSFC的bootflash:

Router# copy source_device:source_filename slavebootflash:target_filename

4. 端口设置

4.1. 基本设置

进入端口配置模式:

对于单一端口,在配置模式下输入:interface Ethernet,Fast Ethernet,Gigabit Ethernet x/y, x为槽位号,y为端口号。

对于一组端口,可以使用以下的命令进入,例如:

Router(config)# interface range fastethernet 5/1-5

或:

Router(config-if)# interface range fastethernet 5/1-5, gigabitethernet 1/1-2 进行端口配置模式后,可以shutdown,或no shutdown端口,并可以对端口进行配置,快速以太端口有全双工、半双工和自动协商模式,如果知道对端连接的设备是采用何种方式,最好采用手工设置方式固定端口的模式和速率。缺省是自动协商模式。

快速以太端口的速率可以设置为100M,也可以设置为10M和自动协商。缺省是自动协商方式。

如:

Router(config-if)#speed [10 | 100 | auto](速度)

Router(config-if)# duplex [auto | full | half](双工)

或添加注释,如:Router(config-if)# description Channel-group to "Marketing"

4.2. 配置三层端口

6506的端口可以配置成三层端口,用来跟其他设备的连接,当将一个端口配置成三层端口之后,就可以在此端口上分配IP地址了。

Router(config)# interface fastethernet x/y

Router(config)# ip add x.x.x.x x.x.x.x

5. 配置二层端口

5.1. 配置Trunk:

Router(config)# interface fastethernet x/y(以fastethernet为例,gigabitethernet一样)

Router(config-if)# shutdown

Router(config-if)# switchport

Router(config-if)# switchport mode dynamic desirable

Router(config-if)# switchport trunk encapsulation dot1q

Router(config-if)# no shutdown

Router(config-if)# end

Router# exit

如果要配置二台6509之间的Trunk联接,首先将二6509用千兆光纤相联好,然后分别配置二相联端口的trunk,可以是只用一双光纤,或用二对光纤做port channel,配置如下:

一双光纤相联时,分别在二台65上进行以下的配置:

interface GigabitEthernet1/1

no ip address

switchport

switchport trunk encapsulation dot1q

switchport trunk native vlan 1

二对光纤做port channel,分别在二台65上进行以下的配置::

interface port-channe1

no ip address

switchport

switchport trunk encapsulation dot1q

switchport trunk native vlan 1

!

interface GigabitEthernet1/1

no ip address

switchport

switchport trunk encapsulation dot1q

switchport trunk native vlan 1

channel-group 1 mode on

!

interface GigabitEthernet1/2

no ip address

switchport

switchport trunk encapsulation dot1q

switchport trunk native vlan 1

channel-group 1 mode on

6. 配置HSRP

在其中一台65上按下面模版进行配置

interface Vlan x

ip address x.x.x.x x.x.x.x

no ip redirects

no ip directed-broadcast

standby 1 priority 100 preempt

standby 1 ip y.y.y.y

!

在另一台65上按下面模版进行配置

interface Vlan x

ip address x.x.x.x x.x.x.x

no ip redirects

no ip directed-broadcast

standby 1 priority 110 preempt

standby 1 ip y.y.y.y

!

6.1. 配置二层普通交换接口

(以fastethernet为例,gigabitethernet一样)

Router(config)# interface fastethernet x/y

Router(config-if)# shutdown

Router(config-if)# switchport

Router(config-if)# switchport mode access

Router(config-if)# switchport access vlan x

Router(config-if)# no shutdown

Router(config-if)# end

6.2. 清除二层接口配置

(以fastethernet为例,gigabitethernet一样)

Router(config)# interface fastethernet x/y

Router(config-if)# no switchport

Router(config-if)# end

使用default interface {ethernet | fastethernet | gigabitethernet} slot/port,使端口回到原来的缺省配置。

7. 配置Vlan

缺省状态下,所有的二层端口均属于vlan1,vlan的配置方法如下:

●删除配置好的vlan

Router# vlan database

Router(vlan)# no vlan x

Deleting VLAN 3...

Router(vlan)# exit

●将端口分配给vlan:

Router(config)# interface fastethernet x/y

Router(config-if)# shutdown

Router(config-if)# switchport

Router(config-if)# switchport mode access

Router(config-if)# switchport access vlan x

Router(config-if)# no shutdown

Router(config-if)# end

Router# exit

●配置interface vlan

Router(config)# interface vlan x

Router(config)# ip add x.x.x.x x.x.x.x

Router(config)# udld enable

8. 动态路由协议--OSPF配置

OSPF(Open Shortest Path First)协议即最短路径优先协议。OSPF是一个内部网关协议,与RIP相对,OSPF是链路状态路由协议,RIP是距离向量路由协议。OSPF与其他路由器交换信息,所交换的信息不是路由,而是链路状态。

OSPF协议配置步骤大致如下:

8.1. 启用OSPF动态路由协议

router ospf进程号

进程号可以随意设置,只标识ospf为本路由器内的一个进程,各路由器上的OSPF进程号也可以不一样。

8.2. 定义参与ospf的子网

network IP子网号反掩码area 区域号

IP子网号可以用一段网络的网络号表示,此时反掩码为该网络掩码的反(即1与0互换),这种表示方法下,所有IP地址落在该网段范围的路由器接口都将参与OSPF信息交换;

IP子网号也可以用路由器上某个接口的IP地址来表示,此时反掩码为0.0.0.0 ,这种表示方法下,只有该接口将参与OSPF信息交换。如果有多个接口要参与路由信息交换的话,就要使用多个network命令。

路由器将限制只能在相同区域内交换子网信息,不同区域间不交换路由信息。另外,区域0为主干OSPF区域。不同区域交换路由信息必须经过区域0。一般地,某一区域要接入OSPF路由区域,该区域必须至少有一台路由器为区域边缘路由器,即它既参与本区域路由又参与区域0路由。

8.3. OSPF区域间的路由信息汇总

如果区域中的子网是连续的,采用路由汇总功能后,区域边缘路由器(ABR)或者自治域边缘路由器(ASBR)在向外传播路由信息时,会将所有这些连续的子网总结为一条路由传播给其它区域,在其它区域内的路由器看到这个区域的路由就只有一条。这样可以节省路由时所需网络带宽,也可以减少路由表的大小。

设置对某一特定范围的子网进行总结:

在ABR上使用:

area区域号range 汇总子网号子网范围掩码

在ASBR上使用:

summary-address汇总子网号子网范围掩码

8.4. 配置密码验证

出于安全的考虑,常常要在OSPF接口上配置密码验证,只有两端的接口使用相同的密码时,才能正确交流路由信息。

area area_id authentication message-digest

通过以上配置,路由器之间就可以完成路由信息交换了。

8.5. 设置产生缺省路由

OSPF可以产生一条缺省路由,在全OSPF范围内使用。

配置命令:default-information originate always metric 10 metric-type 1

该命令在ASBR上使用。用此命令产生缺省路由时,有两种情况,第一种是在当前的路由器上必须存在一条缺省路由,此时命令中可以不带参数always;第二种情况是在任何情况下都强制产生一条指向自己的缺省路由,此时要带上

always参数,但这种情况下要注意,如果该路由器中没有到目的地的路由的话,将造成包的丢失。

metric和metric-type分别设置该缺省路由的cost以及类型。

具体示例如下:

router ospf 100

area 0 authentication message-digest

area 1 authentication message-digest

network 192.168.3.0 0.0.0.255 area 1

network 202.103.224.23 0.0.0.0 area 0

area 1 range 192.168.0.0 255.255.0.0

default-information always metric10 metric-type 1

!

ip route 0.0.0.0 0.0.0.0 202.103.224.24

9. 交换机维护

9.1. 交换机IOS保存和升级

交换机的IOS保存和升级是采用TFTP协议完成,所以首先你必须要下载一个TFTP软件,然后按照下面的步骤来进行:

1、在你的机器上启动TFTP 。

2、登陆到3500交换机,然后在enable状态下输入如下命令来完成IOS的保存:

switch#copy flash tftp

Source IP address or hostname [171.68.206.171]?

Source filename []? cat6000-sup2k8.7-1-1.bin

Destination filename [cat6000-sup2k8.7-1-1.binn]?

Loading cat6000-sup2k8.7-1-1.bin to 171.68.206.171 (via VLAN1): !!!!

!!!!!!!!!!!

[OK - 1125001 bytes]

3、如果你要升级IOS文件,那么你首先要检查flash空间是否够,如果空间不够

的花,则需要先删除原来的IOS然后在升级。

4、按照如下命令来完成IOS的升级:

switch#copy tftp flash

Source IP address or hostname []? 171.68.206.171

Source filename []? cat6000-sup2k8.7-1-1.bin

Destination filename [cat6000-sup2k8.7-1-1.bin]? y

Loading cat6000-sup2k8.7-1-1.bin from 171.68.206.171 (via VLAN1): !!!!

!!!!!!!!!!!

[OK - 1125001 bytes]

boot system flash sup-bootdisk:s72033-ipservicesk9_wan-mz.122-33.SXH3.bin 9.2. 交换机密码恢复

运行Native IOS的Catalyst6000系列交换机的启动顺序跟其它交换机不一样,因为它们的硬件结构不一样。当你打开交换机开关之后,交换机处理器SP

(Switch Processor)首先启动,然后在很短的时间之内(大概25秒钟)SP 会将控制口(console)交给路由处理器RP/MSFC(Route Processor),路由处理器继续引导系统文件。要进行密码恢复应该在SP将console交给RP之后按Ctrl-brk,如果你太早中断启动过程,则会进入SP的ROMMON状态,这不是你要的状态。要确定什么时候中断启动过程,可以在看见下面的信息时候按

Ctrl-brk 中断启动过程:

00:00:03: %OIR-6-CONSOLE: Changing console ownership to route processor

1. 首先通过console线从console端口进入交换机。

2. 关闭交换机的电源,然后再打开交换机电源。

3. 当SP将控制权交给RP之后,在终端上输入Break。注意,在没有看见下面

的信息之前不要中断系统启动:

00:00:03: %OIR-6-CONSOLE: Changing console ownership to route processor

4. 在rommon 1>提示符下输入confreg 0x2142

5. 在rommon 2>提示符下输入reset

6. 在setup中输入no或者按Ctrl-C 跳过setup过程。

7. 在Router>提示符下输入enable。

8. 运行copy start running将旧的配置文件拷贝的内存中。

9. 运行enable secret 修改密码。

10. 、运行config-register 0x2102 修改寄存器的值。

11. 你还可以修改vty的密码:

Router(config)#line vty 0 4

Router(config-line)#password cisco Router(config-line)#^Z

Router#

cisco交换机配置实例(自己制作)

二层交换机配置案例(配置2层交换机可远程管理): Switch> Switch>en 进入特权模式 Switch#config 进入全局配置模式 Switch(config)#hostname 2ceng 更改主机名为2ceng 2ceng(config)#interface vlan 1 进入VLAN 1

2ceng(config-if)#no shut 激活VLAN1 2ceng(config-if)#exit 退出到全局配置模式 2ceng(config)#interface vlan 2 创建VLAN 2 2ceng(config-if)#no shut 激活VLAN2 2ceng(config-if)#exit 退出到全局配置模式 2ceng(config)#interface vlan 3 创建VLAN 3 2ceng(config-if)#no shut 激活VLAN3 2ceng(config-if)# ip address 192.168.3.254 255.255.255.0 配置192.168.3.254为2ceng管理IP 2ceng(config-if)#exit 退出到全局配置模式 2ceng(config)#interface range fa0/1-12 进入到端口1-12 2ceng(config-if-range)#switchport mode access 将1-12口设置为交换口 2ceng(config-if-range)#switch access vlan 1 将1-12口划分到VLAN 1 2ceng(config-if-range)#exit 退出到全局配置模式 2ceng(config)#interface range fa0/13-23 进入到端口13-23 2ceng(config-if-range)#switch access vlan 2 将13-23口划分到VLAN2 2ceng(config-if-range)#exit 退出到全局配置模式 2ceng(config)#interface fastEthernet 0/24 进入到24口 2ceng(config-if)#switch mode trunk 将24口设置为干线 2ceng(config-if)#exit 退出到全局配置模式 2ceng(config)#enable secret cisco 设置加密的特权密码cisco 2ceng(config)#line vty 0 4 2ceng(config-line)#password telnet 设置远程登陆密码为telnet

思科交换机安全 做 802.1X、port-security案例

端口和MAC绑定:port-security 基于DHCP的端口和IP,MAC绑定:ip source guard 基于DHCP的防止ARP攻击:DAI 防止DHCP攻击:DHCP Snooping cisco所有局域网缓解技术都在这里了! 常用的方式: 1、802.1X,端口认证,dot1x,也称为IBNS(注:IBNS包括port-security):基于身份的网络安全;很多名字,有些烦 当流量来到某个端口,需要和ACS交互,认证之后得到授权,才可以访问网络,前提是CLIENT必须支持802.1X方式,如安装某个软件 Extensible Authentication Protocol Over Lan(EAPOL) 使用这个协议来传递认证授权信息 示例配置: Router#config ure terminal Router(config)#aaa new-model Router(config)#aaa authentication dot1x default group radius Switch(config)#radius-server host 10.200.200.1 auth-port 1633 key radkey Router(config)#dot1x system-auth-control 起用DOT1X功能 Router(config)#interface fa0/0 Router(config-if)#dot1x port-control auto AUTO是常用的方式,正常的通过认证和授权过程 强制授权方式:不通过认证,总是可用状态 强制不授权方式:实质上类似关闭了该接口,总是不可用

Cisco+3750交换机配置

3750交换机(EMI) 简明配置维护手册 目录 说明 (2) 产品特性 (2) 配置端口 (3) 配置一组端口 (3) 配置二层端口 (5) 配置端口速率及双工模式 (5) 端口描述 (6) 配置三层口 (7) 监控及维护端口 (9) 监控端口和控制器的状态 (9) 刷新、重置端口及计数器 (11) 关闭和打开端口 (12) 配置VLAN (13) 理解VLAN (13) 可支持的VLAN (14) 配置正常范围的VLAN (14) 生成、修改以太网VLAN (14) 删除VLAN (16) 将端口分配给一个VLAN (17) 配置VLAN Trunks (18) 使用STP实现负载均衡 (21)

说明 本手册只包括日常使用的有关命令及特性,其它未涉及的命令及特性请参考英文的详细配置手册。 产品特性 3750EMI是支持二层、三层功能(EMI)的交换机 支持VLAN ?到1005 个VLAN ?支持VLAN ID从1到4094(IEEE 802.1Q 标准) ?支持ISL及IEEE 802.1Q封装 安全 ?支持IOS标准的密码保护 ?静态MAC地址映射 ?标准及扩展的访问列表支持,对于路由端口支持入出双向的访问列表,对于二层端口支持入的访问列表 ?支持基于VLAN的访问列表 3层支持(需要多层交换的IOS) ?HSRP ?IP路由协议 o RIP versions 1 and 2 o OSPF o IGRP及EIGRP o BGP Version 4 监视

?交换机LED指示端口状态 ?SPAN及远端SPAN (RSPAN) 可以监视任何端口或VLAN的流量 ?内置支持四组的RMON监控功能(历史、统计、告警及事件) ?Syslog功能 其它功能: 支持以下的GBIC模块: ?1000BASE-T GBIC: 铜线最长100 m ?1000BASE-SX GBIC: 光纤最长1804 feet (550 m) ?1000BASE-LX/LH GBIC: 光纤最长32,808 feet (6 miles or 10 km) ?1000BASE-ZX GBIC: 光纤最长328,084 feet (62 miles or 100 km) 配置端口 配置一组端口

思科交换机安全配置(包括AAA、端口安全、ARP安全、DHCP侦听、日志审计流量限制)

网络拓扑图如下: 根据图示连接设备。 在本次试验中,具体端口情况如上图数字标出。核心交换机(core )设置为s1或者SW1,汇聚层交换机(access)设置为s2或者SW2。 IP 地址分配: Router:e0::f0/1: 接口:Core vlan10: Vlan20: Vlan30: Access vlan10: Vlan20: Vlan30: 服务器IP地址:区域网段地址: PC1:PC2:路由器清空配置命令: en erase startup-config Reload 交换机清空配置命令: en erase startup-config

delete Reload 加速命令: en conf t no ip domain lookup line con 0 exec-timeout 0 0 logging syn hostname 一、OFFICE 区域地址静态分配,防止OFFICE 网络发生ARP 攻击,不允许OFFICE 网段PC 互访;STUDENTS 区域主机输入正确的学号和密码后接入网络,自动获取地址,阻止STUDENTS网段地址发生ARP攻击; 1、基本配置 SW1的配置: SW1(config)#vtp domain cisco 然后在pc上进入接口,设置为DHCP获取地址,命令如下: int f0/1 ip add dhcp 查看结果:

5、Student区域ARP防护: SW2配置如下: ip dhcp snooping //开启DHCP侦听 ip dhcp snooping vlan 20 int range f0/1,f0/2 ip dhcp snooping limit rate 5 //限制DHCP请求包数量,此处为5 ip verify source port-security exit int port-channel 10 ip dhcp snooping trust //设置信任端口 然后修改pc1的mac地址,就可以发现端口down状态,修改mac地址命令如下: pc1(config)#int e0/0 pc1(config-if)#mac-address 、AAA认证: 服务器地址为:vlan 30 //创建vlan 30的原因:在sw1、sw2中配置svi口,服务器的地址为,使他们位于同一个网段。这样pc机发出的认证数据包就会被发往服务器 s1(config-if)#ip add f0/5 s1(config-if)#switchport mode access s1(config-if)#switchport access vlan 30 s2(config)#int vlan 30 s2(config-if)#ip add new-model //AAA配置位于接入层交换机,所以核心交换机sw1连接服务器的接口不需要配置IP地址 s2(config)#aaa authentication login vtylogin group radius s2(config)#radius-server host auth-port 1812 acct

Cisco交换机配置手册

2950交换机 简明配置维护手册

目录 说明 (3) 产品特性 (3) 配置端口 (4) 配置一组端口 (4) 配置二层端口 (6) 配置端口速率及双工模式 (6) 端口描述 (7) 监控及维护端口 (8) 监控端口和控制器的状态 (8) 刷新、重置端口及计数器 (10) 关闭和打开端口 (10) 配置VLAN (11) 理解VLAN (11) 可支持的VLAN (12) 配置正常范围的VLAN (12) 生成、修改以太网VLAN (13) 删除VLAN (14) 将端口分配给一个VLAN (15) 配置VLAN Trunks (16) 使用STP实现负载均衡 (19) 配置Cluster (23)

说明 本手册只包括日常使用的有关命令及特性,其它未涉及的命令及特性请参考英文的详细配置手册。 产品特性 2950是只支持二层的交换机 支持VLAN ?到250 个VLAN ?支持VLAN ID从1到4094(IEEE 802.1Q 标准) ?支持ISL及IEEE 802.1Q封装 安全 ?支持IOS标准的密码保护 ?支持标准及扩展的访问列表来定义安全策略 ?支持基于VLAN的访问列表 监视 ?交换机LED指示端口状态 ?SPAN及远端SPAN (RSPAN) 可以监视任何端口或VLAN的流量 ?内置支持四组的RMON监控功能(历史、统计、告警及事件)

配置端口 配置一组端口 当使用interface range命令时有如下的规则: ?有效的组范围: o vlan从1 到4094 o fastethernet槽位/{first port} - {last port}, 槽位为0 o gigabitethernet槽位/{first port} - {last port},槽位为0 o port-channel port-channel-number - port-channel-number, port-channel号从1到64 ?端口号之间需要加入空格,如:interface range fastethernet 0/1 – 5是有效的,而interface range fastethernet 0/1-5是无效的. ?interface range命令只能配置已经存在的interface vlan ?所有在同一组的端口必须是相同类别的。

Cisco交换机配置新手篇-端口配置(一)

C i s c o交换机配置新手篇-端口配置(一) 上回跟大家介绍了如何正确连接交换机,今天用一些配置片段给大家介绍一下端口的配置。鉴于网上大多数配置事例都是show-run出来的结果。不利于新手对命令配置过程的了解,所以笔者将配置片段和注意的地方都注明了一下,希望能帮助新手尽快了解如何正确配置交换机。 在IOS输入命令时只要缩写的程度不会引起混淆,使用配置命令的时候都可以使用缩写的形式。比如:Switch>enable,在用户模式下以en开头的命令就只有enable,所以可以缩写成Switch>en。也可以用TAB键把命令自动补全,如Switch>en,按键盘TAB后自动补全为Switch>enable。 快捷键: 1.Ctrl+A:把光标快速移动到整行的最开始 2.Ctrl+E:把光标快速移动到整行的最末尾 3.Esc+B:后退1个单词 4.Ctrl+B:后退1个字符 5.Esc+F:前进1个单词 6.Ctrl+F:前进1个字符 7.Ctrl+D:删除单独1个字符 8.Backspace:删除单独1个字符 9.Ctrl+R:重新显示1行 10.Ctrl+U:擦除1整行 11.Ctrl+W:删除1个单词 12. Ctrl+Z从全局模式退出到特权模式 13.Up arrow或者Ctrl+P:显示之前最后输入过的命令 14.Down arrow或者Ctrl+N:显示之前刚刚输入过的命令 配置enable口令以及主机名字,交换机中可以配置两种口令 (一)使能口令(enable password),口令以明文显示 (二)使能密码(enbale secret),口令以密文显示 两者一般只需要配置其中一个,如果两者同时配置时,只有使能密码生效. Switch.> /*用户直行模式提示符 Switch.>enable /*进入特权模式 Switch.# /*特权模式提示符 Switch.# config terminal /*进入配置模式 Switch.(config)# /*配置模式提示符 Switch.(config)# hostname Pconline /*设置主机名Pconline Pconline(config)# enable password pconline /*设置使能口令为pconline Pconline(config)# enable secret network /*设置使能密码为network Pconline(config)# line vty 0 15 /*设置虚拟终端线 Pconline(config-line)# login /*设置登陆验证 Pconline(config-line)# password skill /*设置虚拟终端登陆密码 注意:默认情况下如果没有设置虚拟终端密码是无法从远端进行telnet的,远端进行telnet 时候会提示设置login密码。许多新手会认为no login是无法从远端登陆,其实no login是代表不需要验证密码就可以从远端telnet到交换机,任何人都能telnet到交换机这样是很危险的,千万要注意。 Cisco交换机配置新手篇-端口配置(二)

cisco交换机的端口安全配置

【官方提供】【实验文档】【实验0021】【交换机的端口安全配置】 【实验名称】 交换机的端口安全配置。 【实验目的】 掌握交换机的端口安全功能,控制用户的安全接入。 【背景描述】 你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP 地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的IP地址是172.16.1.55/24,主机MAC地址是00-06-1B-DE-13-B4。该主机连接在1台2126G 上边。 【技术原理】 交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入。交换机端口安全主要有两种类项:一是限制交换机端口的最大连接数,二是针对交换机端口进行MAC地址、IP地址的绑定。 限制交换机端口的最大连接数可以控制交换机端口下连的主机数,并防止用户进行恶意的ARP欺骗。 交换机端口的地址绑定,可以针对IP地址、MAC地址、IP+MAC进行灵活的绑定。可以实现对用户进行严格的控制。保证用户的安全接入和防止常见的内网的网络攻击。如ARP欺骗、IP、MAC地址欺骗,IP地址攻击等。 配置了交换机的端口安全功能后,当实际应用超出配置的要求,将产生一个安全违例,产生安全违例的处理方式有3种: ? protect 当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包。 ? restrict 当违例产生时,将发送一个Trap通知。 ? shutdown 当违例产生时,将关闭端口并发送一个Trap通知。 当端口因为违例而被关闭后,在全局配置模式下使用命令errdisable recovery来将接口从错误状态中恢复过来。 【实现功能】 针对交换机的所有端口,配置最大连接数为1,针对PC1主机的接口进行IP+MAC地址绑定。【实验设备】 S2126G交换机(1台),PC(1台)、直连网线(1条)

思科2960交换机配置命令

思科2960交换机配置命令 交换机的端口工作模式一般可以分为三种:Access(普通模式),Multi(多vlan模式),Trunk(中继模式)。1、允许多个vlan的是multi模式,而不是trunk 模式。2、两个都设为trunk模式:一:如果在同一交换机上,则决不会在同一vlan;二:如果是两个交换机上,且两端口物理连接的话,共享vlan信息。但是这两个端口已经被使用,所以只能说,使用与这两个端口相同vlan的端口的计算机是同一虚拟局域网。3、access和multi模式下,端口用于计算机;trunk 模式下,端口用于交换机间连接。所以access和trunk没有可比性。 交换机基本状态: switch ;ROM状态,路由器是rommon hostname ;用户模式 hostname# ;特权模式 hostname(config)# ;全局配置模式 hostname(config-if)# ;接口状态 交换机口令设置: switchenable ;进入特权模式 switch#config terminal ;进入全局配置模式 switch(config)#hostname ;设置交换机的主机名 switch(config)#enable secret xxx ;设置特权加密口令 switch(config)#enable password xxa ;设置特权非密口令 switch(config)#line console 0 ;进入控制台口 switch(config-line)#line vty 0 4 ;进入虚拟终端 switch(config-line)#login ;允许登录 switch(config-line)#password xx ;设置登录口令xx switch#exit ;返回命令

思科交换机实用配置步骤详解

1.交换机支持的命令: 交换机基本状态: switch: ;ROM状态,路由器是rommon> hostname> ;用户模式 hostname# ;特权模式 hostname(config)# ;全局配置模式 hostname(config-if)# ;接口状态交换机口令设置: switch>enable ;进入特权模式 switch#config terminal ;进入全局配置模式 switch(config)#hostname ;设置交换机的主机名 switch(config)#enable secret xxx ;设置特权加密口令 switch(config)#enable password xxa ;设置特权非密口令switch(config)#line console 0 ;进入控制台口 switch(config-line)#line vty 0 4 ;进入虚拟终端 switch(config-line)#login ;允许登录 switch(config-line)#password xx ;设置登录口令xx switch#exit ;返回命令

交换机VLAN设置: switch#vlan database ;进入VLAN设置 switch(vlan)#vlan 2 ;建VLAN 2 switch(vlan)#no vlan 2 ;删vlan 2 switch(config)#int f0/1 ;进入端口1 switch(config-if)#switchportaccess vlan 2 ;当前端口加入vlan 2 switch(config-if)#switchport mode trunk ;设置为干线 switch(config-if)#switchport trunk allowed vlan 1,2 ;设置允许的vlan switch(config-if)#switchport trunk encap dot1q ;设置vlan 中继switch(config)#vtp domain ;设置发vtp域名 switch(config)#vtp password ;设置发vtp密码 switch(config)#vtp mode server ;设置发vtp模式 switch(config)#vtp mode client ;设置发vtp模式 交换机设置IP地址: switch(config)#interface vlan 1 ;进入vlan 1 switch(config-if)#ipaddress ;设置IP地址 switch(config)#ip default-gateway ;设置默认网关

思科交换机安全(详细配置、讲解)(知识材料)

cisco所有局域网缓解技术 交换机安全802.1X、port-security、DHCP SNOOP、DAI、VACL、SPAN RSPAN 端口和MAC绑定:port-security 基于DHCP的端口和IP,MAC绑定:ip source guard 基于DHCP的防止ARP攻击:DAI 防止DHCP攻击:DHCP Snooping 常用的方式: 1、802.1X,端口认证,dot1x,也称为IBNS(注:IBNS包括port-security):基于身份的网络安全;很多名字,有些烦当流量来到某个端口,需要和ACS交互,认证之后得到授权,才可以访问网络,前提是CLIENT 必须支持802.1X方式,如安装某个软件Extensible Authentication Protocol Over Lan(EAPOL)使用这个协议来传递认证授权信息 示例配置: Router#configure terminal Router(config)#aaa new-model Router(config)#aaa authentication dot1x default group radius Router(config)#radius-server host 10.200.200.1 auth-port 1633 key radkey Router(config)#dot1x system-auth-control 起用DOT1X功能 Router(config)#interface fa0/0 Router(config-if)#dot1x port-control auto AUTO是常用的方式,正常的通过认证和授权过程 强制授权方式:不通过认证,总是可用状态 强制不授权方式:实质上类似关闭了该接口,总是不可用 可选配置: Switch(config)#interface fa0/3 Switch(config-if)#dot1x reauthentication Switch(config-if)#dot1x timeout reauth-period 7200//2小时后重新认证 Switch#dot1x re-authenticate interface fa0/3//现在重新认证,注意:如果会话已经建立,此方式不断开会话 Switch#dot1x initialize interface fa0/3 //初始化认证,此时断开会话 Switch(config)#interface fa0/3 Switch(config-if)#dot1x timeout quiet-period 45 //45秒之后才能发起下一次认证请求 Switch(config)#interface fa0/3 Switch(config-if)#dot1x timeout tx-period 90 //默认是30S Switch(config-if)#dot1x max-req count 4//客户端需要输入认证信息,通过该端口应答AAA服务器,如果交换机没有收到用户的这个信息,交换机发给客户端的重传信息,30S发一次,共4次Switch#configure terminal Switch(config)#interface fastethernet0/3 Switch(config-if)#dot1x port-control auto Switch(config-if)#dot1x host-mode multi-host//默认是一个主机,当使用多个主机模式,必须使用AUTO方式授权,当一个主机成功授权,其他主机都可以访问网络;当授权失败,例如重认证失败或LOG OFF,所有主机都不可以使用该端口 Switch#configure terminal

cisco交换机常用配置命令

3、常用配置命令 3.1 把端口加入到vlan Switch>en Password: Switch #conf t /*进入配置模式*/ Enter configuration commands, one per line. End with CNTL/Z. Switch (config)#inter f 0/1 /*进入端口*/ Switch (config-if)#switchport access vlan X /*把端口加入到vlan X*/ Switch (config-if)#end Switch #wr /*保存*/ Building configuration... [OK] Switch # 3.2 添加新vlan(在核心交换机上写) Switch>en Password: Switch #conf t /*进入配置模式*/ Enter configuration commands, one per line. End with CNTL/Z. Switch (config)#Vlan X /*添加新Vlan*/ Switch (config-vlan)#inter vlan X /*进入Vlan*/ Switch (config-if)#ip address x.x.x.x 255.255.255.0/*设置vlan ip地址*/ Switch (config-if)#no shut 3.3 配置trunk,透传vlan Switch>en Password: Switch #conf t /*进入配置模式*/ Enter configuration commands, one per line. End with CNTL/Z. Switch (config)#inter fast 0/x /*进入级联端口*/ Switch (config-if)#switchport mode trunk /*修改端口模式*/ Switch (config-if)# switchport trunk allowed vlan all /*设置允许通过的vlan*/ 保存 删除命令:所有的命令前面加no。

思科交换机配置常用命令(精编文档).doc

【最新整理,下载后即可编辑】 Cisco三层交换机配置命令及解释 (2011-07-11 08:54:50) 分类:IT资讯 标签: cisco 杂谈 基本配置 S> enable 进入特权模式 S# configure terminal 进入全局配置模式 S(config)# hostname name 改变交换机名称 S(config)# enable password level level_# password 设置用户口令(level_#=1)或特权口令(level_#=15) S(config)# line console 0 进入控制台接口 S(config-line)# password console_password 接上一条命令,设置控制台口令 S(config)# line vty 0 15 进入虚拟终端 S(config-line)# password telnet_password 接上一条命令,设置Telnet口令 S(config-line)# login 允许Telnet登录 S(config)# enable password|secret privilege_password 配置特权口令(加密或不加密) S(config)# interface ethernet|fastethernet|gigabitethernet slot_#/port_# 进入接口子配置模式 S(config-if)# [no] shutdown 关闭或启用该接口(默认启用) S(config)# ip address IP_address sunbet_mask 指定IP地址 S(config)# ip default-gateway router's_IP_address 指定哪台路由器地址为默认网关 S# show running-config 查看当前的配置 S# copy running-config startup-config 将RAM中的当前配置保存到NVRAM中

Cisco4006交换机简明配置手册(中文)

4006交换机(IOS版)简明配置维护手册

目录 说明 (3) 产品特性 (3) 配置端口 (5) 配置一组端口 (5) 配置二层端口 (7) 配置端口速率及双工模式 (8) 端口描述 (8) 配置三层口 (10) 监控及维护端口 (12) 监控端口和控制器的状态 (12) 刷新、重置端口及计数器 (13) 关闭和打开端口 (14) 配置VLAN (15) 理解VLAN (15) 可支持的VLAN (15) 配置正常范围的VLAN (16) 生成、修改以太网VLAN (16) 删除VLAN (18) 将端口分配给一个VLAN (18) 配置VLAN Trunks (19) 使用STP实现负载均衡 (22) 配置EtherChannel (27) 三层以太通道配置 (27) 三层物理端口配置 (28) 二层以太通道配置 (29) 配置以太通道负载均衡 (31) 配置SPAN (32) 理解SPAN (32) SPAN会话 (32) 目标端口 (33) 源端口 (33) 流量类型 (33) 基于VLAN的SPAN (33) SPAN流量 (34) 配置SPAN (34) 指定源 (34) 指定目标 (35) 监视一个trunk接口上的源VLAN (35)

说明 本手册只包括日常使用的有关命令及特性,其它未涉及的命令及特性请参考英文的详细配置手册。 产品特性 Cisco Catalyst 4006 Supervisor Engine III将非阻塞的第2/3/4层交换与增强的控制结合在一起,从而让企业和城域以太网用户在部署基于互联网的应用时具有业务灵活性。作为Cisco A VVID(融合语音、视频和集成数据的网络体系架构)的一个关键性组件,Cisco Catalyst 4000利用智能化的网络服务,将控制从网络骨干扩展到了网络边缘,这些服务包括先进的服务质量(QoS)、可扩展的性能、全面的安全性和简便的管理功能。 第2层特性 ?第2层硬件数据包转发率可达48Mpps ?第2层交换端口和VLAN中继 ?IEEE 802.1Q VLAN封装 ?ISL VLAN封装(不包括WS-X4418-GB 和WS-X4412-2GB-T 中的阻塞端口) ?动态中继协议(DTP) ?VLAN中继协议(VTP)和VTP域 ?每个交换机支持4096个VLAN(将来的软件版本) ?每个VLAN的生成树(PVST)和PVST+ ?STP PortFast和PortFast防护措施 ?STP UplinkFast和BackboneFast ?STP根段防护措施 ?Cisco搜索协议 ?IGMP侦听v1和v2 ?在线路卡中集成Cisco以太通道、快速以太通道、千兆位以太通道技术 ?端口集中协议(PAgP) ?单向链路检测(UDLD)和主动型UDLD 第3层特性 ?IP Cisco快速传送(CEF)路由速度可达48Mpps ?静态IP路由 ?IP路由协议(内部网关路由协议[IGRP]、增强型IGRP[EIGRP]、开放式最短路径优先[OSPF]、路由信息协议[RIP]、RIP2) ?边界网关协议[BGP4]和多播边界网关协议[MBGP] ?热待机路由协议(HSRP) ?IGMP v1、v2和v3 ?IP多播路由协议(距离向量多播路由协议[DVMRP]、PIM、SSM) ?多播源发现协议(MSDP)

Cisco路由器交换机安全配置

一、网络结构及安全脆弱性 为了使设备配置简单或易于用户使用,Router或Switch初始状态并没有配置安全措施,所以网络具有许多安全脆弱性,因此网络中常面临如下威胁: 1. DDOS攻击 2. 非法授权访问攻击。 口令过于简单,口令长期不变,口令明文创送,缺乏强认证机制。 3.IP地址欺骗攻击 …. 利用Cisco Router和Switch可以有效防止上述攻击。 二、保护路由器 2.1 防止来自其它各省、市用户Ddos攻击 最大的威胁:Ddos, hacker控制其他主机,共同向Router访问提供的某种服务,导致Router 利用率升高。 Ddos是最容易实施的攻击手段,不要求黑客有高深的网络知识就可以做到。 如SMURF DDOS 攻击就是用最简单的命令ping做到的。利用IP 地址欺骗,结合ping就可以实现DDOS攻击。 防X措施: 应关闭某些缺省状态下开启的服务,以节省内存并防止安全破坏行为/攻击

以上均已经配置。 防止ICMP-flooging攻击 以上均已经配置。 除非在特别要求情况下,应关闭源路由:

Router(config-t)#no ip source-route 以上均已经配置。 禁止用CDP发现邻近的cisco设备、型号和软件版本 如果使用works2000网管软件,则不需要此项操作 此项未配置。 使用CEF转发算法,防止小包利用fast cache转发算法带来的Router内存耗尽、CPU利用率升高。 Router(config-t)#ip cef 2.2 防止非法授权访问 通过单向算法对“enable secret”密码进行加密

思科交换机配置命令大全

思科交换机配置命令大全 switch> 用户模式 1:进入特权模式 enable switch> enable switch# 2:进入全局配置模式 configure terminal switch> enable switch#configure terminal switch(conf)# 3:交换机命名 hostname aptech2950 以aptech2950为例 switch> enable switch#configure terminal switch(conf)#hostname aptch-2950 aptech2950(conf)# 4:配置使能口令 enable password cisco 以cisco为例 switch> enable switch#configure terminal switch(conf)#hostname aptch2950 aptech2950(conf)# enable password cisco 5:配置使能密码 enable secret ciscolab 以cicsolab为例 switch> enable switch#configure terminal switch(conf)#hostname aptch2950 aptech2950(conf)# enable secret ciscolab 6:设置虚拟局域网vlan 1 interface vlan 1 switch> enable switch#configure terminal switch(conf)#hostname aptch2950 aptech2950(conf)# interface vlan 1 aptech2950(conf-if)#ip address 192.168.1.1 255.255.255.0 配置交换机端口ip 和子网掩码 aptech2950(conf-if)#no shut 是配置处于运行中aptech2950(conf-if)#exit aptech2950(conf)#ip default-gateway 192.168.254 设置网关地址 7:进入交换机某一端口 interface fastehernet 0/17 以17端口为例switch> enable switch#configure terminal

Cisco路由器交换机的常规安全配置模版

Cisco路由器和交换机的安全配置模板 一、设备命名规范 为统一网络设备命名,方便今后网络项目实施和运维管理,拟对网络设备进行统一命名,详细命名规则如下: 设备名称组成部分 网络系统中具体一台设备的命名由如下五个部分组成: Hostname: AABBCCDDEE AA:表示各分行的地区名称简写,如:上海:SH BB:表示功能区域名称 CC:表示设备所在的网络层次 DD:表示设备类型 EE:表示设备的序列号,01表示第一台,02为第二台。 设备名称中的英文字母全部采用大写,各部分之间使用下划线连接。 每个字母具体范围如下: 各分行地区名称如下表示(AA): 功能区域或地域名称规则表如下所示(BB):

网络设备所在层命名规则表如下所示(CC): 网络设备类型命名规则表如下所示(DD): 网络设备序列号编号规则表如下所示(EE):

二、路由器配置 一,路由器访问控制的安全配置 1,严格控制可以访问路由器的管理员。任何一次维护都需要记录备案。 2,建议不要远程访问路由器。即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制。 3,严格控制CON端口的访问。具体的措施有: A,如果可以开机箱的,则可以切断与CON口互联的物理线路。 B,可以改变默认的连接属性,例如修改波特率(默认是96000,可以改为其他的)。 C,配合使用访问控制列表控制对CON口的访问。 如:Router(Config)#Access-list 1 permit 192.168.0.1 Router(Config)#line con 0 Router(Config-line)#Transport input none Router(Config-line)#Login local Router(Config-line)#Exec-timeoute 5 0 Router(Config-line)#access-class 1 in Router(Config-line)#end D,给CON口设置高强度的密码。 4,如果不使用AUX端口,则禁止这个端口。默认是未被启用。禁止如: Router(Config)#line aux 0 Router(Config-line)#transport input none Router(Config-line)#no exec 5,建议采用权限分级策略。如: Router(Config)#username lanstar privilege 10 lanstar Router(Config)#privilege EXEC level 10 telnet Router(Config)#privilege EXEC level 10 show ip access-list 6,为特权模式的进入设置强壮的密码。不要采用enable password设置密码。而要采用enable secret命令设置。并且要启用Service password-encryption。 7,控制对VTY的访问。如果不需要远程访问则禁止它。如果需要则一定要设置强壮的密码。由于VTY在网络的传输过程中为加密,所以需要对其进行严格的控制。如:设置强壮的密码;控制连接的并发数目;采用访问列表严格控制访问的地址;可以采用AAA设置用户的访问控制等。 8,IOS的升级和备份,以及配置文件的备份建议使用FTP代替TFTP。如: Router(Config)#ip ftp username lanstar Router(Config)#ip ftp password lanstar Router#copy startup-config ftp: 9,及时的升级和修补IOS软件。 二,路由器网络服务安全配置 1,禁止CDP(Cisco Discovery Protocol)。如: Router(Config)#no cdp run Router(Config-if)# no cdp enable 2,禁止其他的TCP、UDP Small服务。 Router(Config)# no service tcp-small-servers

Cisco交换机常用配置命令

Cisco交换机常用配置命令 CISCO交换机基本配置 switch>ena 進入特权模式 switch#erasenvram 全部清除交换机的所有配置 switch#reload 重新启动交换机(初始提示符为switch> ) ------------------------------------------------------------------------------------ CISCO交换机基本配置:Console端口连接 用户模式hostname>; 特权模式hostname(config)# ; 全局配置模式hostname(config-if)# ; 交换机口令设置: switch>enable ;进入特权模式 switch#config;进入全局配置模式 switch(config)#hostname cisco ;设置交换机的主机名 switch(config)#enable secret csico1 ;设置特权加密口令 switch(config)#enable password csico8 ;设置特权非密口令 switch(config)#line console 0 ;进入控制台口 switch(config-line)#line vty 0 4 ;进入虚拟终端 switch(config-line)#login ;虚拟终端允许登录 switch(config-line)#password csico6 ;设置虚拟终端登录口令csico6 switch#write 保存配置設置 switch#copy running-config startup-config 保存配置設置,與write一樣switch#exit;返回命令 配置终端过一会时间就会由全局配置模式自动改为用户模式,将超时设置为永不超时 switch#conf t switch(config)#line con 0 switch(config-line)#exec-timeout 0 --------------------------------------------------------------------------------- 交换机显示命令: switch#write;保存配置信息 switch#showvtp;查看vtp配置信息 switch#show run ;查看当前配置信息 switch#showvlan;查看vlan配置信息 switch#showvlan name vlan2 switch#show interface ;查看端口信息

相关文档
最新文档