三层交换机的配置与管理教材.pptx
《三层交换机的配置与管理教材.pptx》由会员分享,可在线阅读,更多相关《三层交换机的配置与管理教材.pptx(61页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 掌握对交换机的三层访问掌握对交换机的三层访问 掌握交换机配置文件的备份与恢复管理掌握交换机配置文件的备份与恢复管理 掌握交换机密码恢复的方法掌握交换机密码恢复的方法 Switch#vlan database进行进行VLAN配置模式配置模式Switch(vlan)#vlan 2 name vlan2 创建一个名叫创建一个名叫VLAN2的的VLANSwitch(vlan)#exit 返回到上一级模式返回到上一级模式Switch#config terminal 进入到全局配置模式进入到全局配置模式Switch(config)#interface f0/6进入交换机进入交换机f0/6接接口配置子模式
2、口配置子模式Switch(config-if)#switchport mode access 将交换机端口工作将交换机端口工作模式指定为接入模式模式指定为接入模式Switch(config-if)# switchport access vlan 2 指定该端口属于指定该端口属于VLAN2Switch(config-if)#interface f0/8进入交换机进入交换机f0/8接口配置子模式接口配置子模式Switch(config-if)#switchport mode access 将交换机端口工作将交换机端口工作模式指定为接入模式模式指定为接入模式Switch(config-if)# sw
3、itchport access vlan 2 指定该端口属于指定该端口属于VLAN2VLAN10VLAN20172.16.20.4VLAN30VLAN10VLAN20172.20.0.0VLAN30172.10.0.0172.30.0.0VLAN 1VLAN 2VLAN 3交换机 1交换机 2路由器VLAN10VLAN20172.20.0.0/16VLAN30172.10.0.0/16172.30.0.0/16路由器VLAN 1VLAN 2VLAN 3交换机交换机上连端口路由器VLAN端口快速以太网端口FDDIATM局域网交换机局域网交换机VLAN 1VLAN 2VLAN 3虚拟路由器(VR)
4、VR端口交换机端口VLAN1VLAN2缺省路由通路捷径路由通路路 由机 制VLAN20Network 172.16.20.4VLAN30Network 172.16.30.5VLAN10Network 172.16.10.312第一步:分别在三层上创建每个VLAN对应的SVI端口, Switch(config)#vlan 10 Switch(config)#vlan 20第二步:为三层上创建的VLAN分配路由IP地址: Switch(config)# interface vlan Switch(config-if)# ip address Switch(config-if)#no shutdo
5、wn第三步:将二层VLAN内连接主机的网关,指定为本VLAN对应的三层接口地址VLAN10VLAN20三层交换机Vlan 10Interface f0/1Switchport access vlan 10Vlan 20Interface f0/2Switchport access vlan 20Interface vlan 10Ip address 10.1.1.1 255.255.255.0No shutdownInterface vlan 20Ip address 10.1.2.1 255.255.255.0No shutdownF0/1F0/1F0/2F0/210.1.1.0/2410.
6、1.2.0/24VLAN10VLAN20三层交换机Interface fastethernet 0/1No switchport (将交换机二层接口转换为三层接口)Ip address 10.1.1.1 255.255.255.0No shutdownInterface fastethernet 0/2No switchportIp address 10.1.2.1 255.255.255.0No shutdownF0/1F0/1F0/2F0/210.1.1.0/2410.1.2.0/24实验实验1 三层交换机三层交换机VLAN间路由建立间路由建立. 教学目标 理解三层交换机工作原理 掌握三层
7、交换机Vlan间路由建立方法 三层交换机Vlan间路由建立第1步:开启三层交换机路由功能Switch#configure terminalSwitch(config)#hostname s3550S3550(conifg)#ip routing第2步:建立Vlan,并分配端口S3550(conifg)#vlan 10S3550(config-vlan)#name stud1S3550(config-vlan)#exitS3550(conifg)#vlan 20S3550(config-vlan)#exitS3550(conifg)#S3550(conifg)#interface fasteth
8、ernet 0/10S3550(conifg-if)#switchport mode accessS3550(conifg-if)#switchport access vlan 10S3550(conifg-if)#exitS3550(conifg)# interface fastethernet 0/20S3550(conifg-if)#switchport mode accessS3550(conifg-if)#switchport access vlan 20S3550(config-vlan)#exitS3550(config)#第3步:配置三层交换机端口的路由功能S3550(conf
9、ig)#interface vlan 10S3550(conifg-if)#ip address 192.168.10.1 255.255.255.0S3550(conifg-if)#no shutdownS3550(conifg-if)#exitS3550(config)#interface valn 20S3550(conifg-if)#ip address 192.168.20.1 255.255.255.0S3550(conifg-if)#no shutdownS3550(conifg-if)#endS3550#第4步:查看路由表S3550#show ip route第5步:测试三层交
10、换机Vlan间路由功能4. 相关理论知识 三层交换机上路由接口三层交换机上路由接口 (1)设置交换机路由口 通过命令开启三层交换机的接口的路由功能(默认是关闭的),然后可以在接口上配置IP地址 。例如:设置端口fastethernet 0/20为路由口 switch(config)#interface fastethernet 0/20 switch(conifg-if)#no switchport switch(conifg-if)#ip address 192.168.20.1 255.255.255.0; switch(conifg-if)#no shutdown(2)交换虚拟口 (SV
11、I) 在VLAN配置IP后,在三层交换机机上生成一个虚拟接口 。 例如:配置SVI10 switch(conifg)#vlan 10 switch(config)#interface vlan 10 switch(conifg-if)#ip address 192.168.10.1 255.255.255.0 switch(conifg-if)#no shutdown(3)开启三层交换机上的路由功能 switch(conifg)#ip routing 通过通过PING命令测试此时命令测试此时PC2与与PC1是否是否能正常通信?能正常通信? Switch#show mac-address-tab
12、le 检查交换机所学到的检查交换机所学到的MAC地址地址 Switch#clear mac-address-table 清除交换机清除交换机MAC地址表中的动态条目地址表中的动态条目 Switch#config terminal 进入全局配置模式进入全局配置模式 Switch(config)#mac-address-table ? 查看查看“mac-address-table”的命令子集的命令子集,并观察,并观察其命令子集的功能描述其命令子集的功能描述 Switch(config)#mac-address-table static 0000.f079.7ee8 vlan 1 interface
13、 fa0/6 为属于为属于VLAN1的交换机的交换机fa0/6端口添加静态端口添加静态MAC地地址为址为0000.f079.7ee8。 Switch(config)#no mac-address-table static 0000.f079.7ee8 interface fa0/6 vlan vlan1 删除属于删除属于VLAN1的交换机的交换机fa0/6端口的静态端口的静态MAC地地址址0000.f079.7ee8。三层交换机Vlan间路由建立 配置端口配置端口f0/6与与f0/8都属于都属于VLAN2后,配置后,配置PC1或或PC2上的上的IPIP地址属于同一个网段,通过地址属于同一个网段
14、,通过PING命令测试命令测试PC1与与PC2的连通性的连通性 Switch#Switch#vlan database/进行进行VLANVLAN配置模式配置模式Switch(vlan)#Switch(vlan)#vlan 2 name vlan2/创建一个名叫创建一个名叫VLAN2VLAN2的的VLANVLANSwitch(vlan)#Switch(vlan)#exit /返回到上一级模式返回到上一级模式Switch#Switch#config terminal / /进入到全局配置模式进入到全局配置模式Switch(config)#Switch(config)#interface f0/6/
15、进入交换机进入交换机f0/6f0/6接口配置子模式接口配置子模式Switch(config-if)#Switch(config-if)#switchport mode access /将交换机端口工作模式指定为将交换机端口工作模式指定为接入模式接入模式Switch(configSwitch(config-if)# -if)# switchport access vlan 2 / /指定该端口属于指定该端口属于VLAN2VLAN2Switch(config-if)#Switch(config-if)#switchport port-security /启动端口上的安全性功能启动端口上的安全性功能
16、Switch(config-if)#Switch(config-if)#switch port-security mac-address sticky 0000.f079.7ee8 0000.f079.7ee8 /指定端口上的合法指定端口上的合法MACMAC地址为地址为0000.f079.7ee80000.f079.7ee8(注意:具体的注意:具体的MACMAC地址为地址为PC2PC2机机MACMAC地址地址)Switch(config-if)#Switch(config-if)#port-security max-mac-count 1 1 / /指定交换机端口所能接受的最大合法地址数为指定
17、交换机端口所能接受的最大合法地址数为1 1个。个。Switch(config-if)#Switch(config-if)#port-security violation shutdown / /配置违反端口安全性的交换机动作为配置违反端口安全性的交换机动作为“关闭端口关闭端口” 由于由于F0/6端口启用了端口安全性,因此端口启用了端口安全性,因此f0/6端口只允许端口只允许PC2的的MAC地址访问交地址访问交换机中,请通过换机中,请通过PING命令测试此时命令测试此时PC2与与PC1是否能正常通信?是否能正常通信? 另外选择一台主机如另外选择一台主机如PC1与与PC2以太网端以太网端口互换。然
18、后,请通过口互换。然后,请通过PING命令测试此命令测试此时时PC2与与PC1是否能正常通信?是否能正常通信? Switch#config terminal #进入配置模式进入配置模式Switch(config)# Interface fastethernet 0/1 #进入具体端口配置模式进入具体端口配置模式Switch(config-if)#Switchport port-security #配置端口安全模式配置端口安全模式Switch(config-if )switchport port-security mac-address MAC(主机的主机的MAC地址地址) #配置该端口要绑定的
19、主机的配置该端口要绑定的主机的MAC地址地址Switch(config-if )no switchport port-security mac-address MAC(主机的主机的MAC地址地址) #删除绑定主机的删除绑定主机的MAC地址地址 在在cisco交换机中为了防止交换机中为了防止ip被盗用或员工乱改被盗用或员工乱改ip,可以做以下措施,既可以做以下措施,既ip与与mac地址的绑定,和地址的绑定,和ip与交换机与交换机端口的绑定。端口的绑定。 ip与与mac地址的绑定,这种绑定可以简单有效的防止地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将被盗用,别人将ip改成了你绑定了改成
20、了你绑定了mac地址的地址的ip后,其后,其网络不同,网络不同,(tcp/udp协议不协议不 同,但同,但netbios网络共项可网络共项可以访问以访问),具体做法:,具体做法:cisco(config)#arp 10.138.208.81 000.e268.9980 ARPA这样就将这样就将10.138.208.81 与与mac:0000.e268.9980 ARPA绑定在一起了绑定在一起了1、利用交换机的端口安全功能可以防止局域网大部利用交换机的端口安全功能可以防止局域网大部分的内部攻击对用户、网络设备造成的破坏。分的内部攻击对用户、网络设备造成的破坏。如如MAC地址攻击、地址攻击、ARP
21、攻击、攻击、IP/MAC地址欺地址欺骗等。骗等。2、交换机端口安全的基本功能、交换机端口安全的基本功能限制交换机端口的最大连接数限制交换机端口的最大连接数端口的安全地址绑定端口的安全地址绑定3、配置安全端口的限制、配置安全端口的限制一个安全端口不能是一个一个安全端口不能是一个aggregate port一个安全端口只能是一个一个安全端口只能是一个access port 在交换机上,默认情况下交换机的所有在交换机上,默认情况下交换机的所有端口的安全功能是关闭的。端口的安全功能是关闭的。 开启端口安全:开启端口安全:switchport port-security 关闭端口安全:关闭端口安全:no
22、 switchport port-security内 容设 置端口安全开关端口安全开关所有端口均关闭端口安所有端口均关闭端口安全功能全功能最大安全地址个数最大安全地址个数128安全地址安全地址无无违例处理方式违例处理方式保护(保护(protectprotect)安全违例:安全违例: 如果一个端口被配置为一个安全端口,当其安全地址的数目如果一个端口被配置为一个安全端口,当其安全地址的数目已经达到允许的最大个数后,已经达到允许的最大个数后,一个安全违例将产生; 如果该端口收到一个源地址不属于端口上的安全地址的包时,如果该端口收到一个源地址不属于端口上的安全地址的包时,一个安全违例将产生。安全违例处
23、理方式:安全违例处理方式: Protect:当安全地址个数满后,安全端口将丢弃未知地址当安全地址个数满后,安全端口将丢弃未知地址(不是该端口的安全地址中的任何一个)的包。(不是该端口的安全地址中的任何一个)的包。 RestrictTrap:当违例产生时,将发送一个当违例产生时,将发送一个Trap通知。通知。 Shutdown:当违例产生时,将关闭端口并发送一个当违例产生时,将关闭端口并发送一个Trap通通知。知。端口安全最大连接数配置端口安全最大连接数配置switchport port-security打开该接口的端口安全打开该接口的端口安全功能功能switchport port-securi
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三层 交换机 配置 管理 教材
限制150内