搜档网
当前位置:搜档网 › 双机热备核心交换机1实例配置

双机热备核心交换机1实例配置

双机热备核心交换机1实例配置
双机热备核心交换机1实例配置

en

config t

hostname C4506_1

!

enable secret cisco

vtp domain ''

vtp mode transparent

ip subnet-zero

no ip domain-lookup

ip dhcp excluded-address 192.168.10.2 192.168.10.20 ip dhcp pool WirelessDHCP

network 192.168.9.0 255.255.255.0

default-router 192.168.9.1

dns-server 192.168.1.33 192.168.1.36

lease 7

!

ip dhcp pool TestDHCP

network 192.168.6.0 255.255.255.0

default-router 192.168.6.1

dns-server 192.168.1.33 192.168.1.36

!

ip dhcp pool OfficeDHCP

network 192.168.10.0 255.255.255.0

default-router 192.168.10.1

netbios-name-server 192.168.1.33

dns-server 192.168.1.33 192.168.1.36

lease 7

!

ip dhcp pool SCC3-DHCP

network 192.168.7.0 255.255.255.0

default-router 192.168.7.1

dns-server 192.168.1.33 192.168.1.36

!

ip dhcp pool SCC4-DHCP

network 192.168.8.0 255.255.255.0

default-router 192.168.8.1

dns-server 192.168.1.33 192.168.1.36

!

ip dhcp pool Access-Internet

network 192.168.12.0 255.255.255.0

default-router 192.168.12.1

dns-server 192.168.1.33 192.168.1.36 netbios-name-server 192.168.1.33

lease 7

!

ip dhcp pool restricted-internet

network 192.168.13.0 255.255.255.0

default-router 192.168.13.1

dns-server 192.168.1.36

!

ip dhcp pool MIS-DHCP

network 192.168.19.0 255.255.255.0

default-router 192.168.19.1

dns-server 192.168.1.33

netbios-name-server 192.168.1.33

!

ip dhcp pool CustDHCP

network 192.168.20.0 255.255.255.0

default-router 192.168.20.1

dns-server 192.168.1.33 192.168.1.36 netbios-name-server 192.168.1.33

!

ip dhcp pool Access-BATAM

network 192.168.15.0 255.255.255.0

default-router 192.168.15.1

netbios-name-server 192.168.1.33

dns-server 192.168.1.33 192.168.1.36 !

ip dhcp pool Office-DHCP

dns-server 192.168.1.33 192.168.1.36 !

ip arp inspection validate dst-mac ip

!

no file verify auto

spanning-tree mode pvst

spanning-tree extend system-id

power redundancy-mode redundant

spanning-tree mode pvst vlan 1 -100 pr 设置生成树协议,实现负载均衡和备份

interface Vlan1

description Office-VLAN

ip address 192.168.10.1 255.255.255.0

ip access-group OfficeIN in

!

interface Vlan10

description Servers-VLAN

ip address 192.168.1.1 255.255.255.0

!

interface Vlan20

description Wafermap-VLAN

ip address 192.168.2.1 255.255.255.0

ip access-group Wafermap in

!

interface Vlan30

description Stripmap-VLAN

ip address 192.168.50.254 255.255.255.0

ip access-group Stripmap out

!

interface Vlan40

description Knet-VLAN

ip address 192.168.99.1 255.255.255.0

ip access-group Knet in

!

interface Vlan41

description ESEC WB

ip address 192.168.98.1 255.255.255.0

ip access-group ESEC in

!

interface Vlan42

description For KNS WB

ip address 192.168.30.1 255.255.255.0

ip access-group KNS in

!

interface Vlan43

ip address 192.168.23.1 255.255.255.0

ip access-group ESEC1 in

!

interface Vlan50

description Testcim-VLAN

ip address 192.168.5.1 255.255.255.0 ip access-group Testcim in

!

interface Vlan51

description TEST-Handler Vlan

ip address 192.168.25.1 255.255.255.0 ip access-group TEST-Handler in

!

interface Vlan60

description Test-VLAN

ip address 192.168.6.1 255.255.255.0 ip access-group Test in

!

interface Vlan70

description SCC3-VLAN

ip address 192.168.7.1 255.255.255.0 ip access-group SCC3 in

!

interface Vlan80

description SCC4-VLAN

ip address 192.168.8.1 255.255.255.0 ip access-group SCC4 in

!

interface Vlan90

description Wireless-VLAN

ip address 192.168.9.1 255.255.255.0 !

interface Vlan100

ip address 192.168.100.1 255.255.255.0 ip access-group KNS-HOST in

!

interface Vlan110

description Access-Internet

ip address 192.168.12.1 255.255.255.0 !

interface Vlan120

ip address 192.168.13.1 255.255.255.0 !

interface Vlan130

description Cust-VLAN

ip address 192.168.20.1 255.255.255.0

ip access-group Cust in

!

interface Vlan150

description Access-BATAM

ip address 192.168.15.1 255.255.255.0

!

interface Vlan160

description Bumping-Vlan

ip address 192.168.16.1 255.255.255.0

ip access-group Bumping in

!

interface Vlan180

description MEMS-VLAN

ip address 192.168.80.1 255.255.255.0

ip access-group MEMS in

!

interface Vlan190

description MIS Switch Manangement Vlan

ip address 192.168.19.1 255.255.255.0

ip access-group MIS-Switch in

!

interface Vlan1500

no ip address

shutdown

!

ip default-gateway 192.168.1.3

ip route 0.0.0.0 0.0.0.0 192.168.1.3

ip route 0.0.0.0 0.0.0.0 192.168.11.3 10

//浮动静态路由,当192.168.1.3这条线路瘫痪,自动切换到192.168.11.3上ip route 192.168.11.0 255.255.255.0 192.168.1.3

ip router 192.168.11.0 255.255.255.0 192.168.11.3 10

//浮动静态路由,当192.168.1.3这条线路瘫痪,自动切换到192.168.11.3上ip http server

!

!

!

ip access-list extended Access-BATAM

permit igmp any any

permit icmp any any

permit ip any 192.168.1.0 0.0.0.255

permit ip any 192.168.2.0 0.0.0.255

permit ip any 192.168.3.0 0.0.0.255

permit ip any 192.168.4.0 0.0.0.255

permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any 192.168.13.0 0.0.0.255 permit udp any 192.168.19.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 permit udp any host 222.209.223.155 permit udp any host 222.209.208.99 permit ip any host 222.209.223.199 permit udp any host 222.209.223.199 permit ip any 192.168.15.0 0.0.0.255 permit udp any 192.168.15.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255

ip access-list extended Bumping permit igmp any any

permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 ip access-list extended Cust

permit igmp any any

permit icmp any any

permit ip any 192.168.20.0 0.0.0.255 permit ip host 192.168.1.10 any permit ip any host 192.168.1.10

permit ip host 192.168.20.5 any permit ip any host 192.168.20.5 permit ip host 192.168.20.6 any permit ip any host 192.168.20.6 permit ip host 192.168.1.33 any permit ip any host 192.168.1.33 permit ip host 192.168.20.7 any permit udp any 192.168.20.0 0.0.0.255 permit udp 192.168.20.0 0.0.0.255 any permit ip 192.168.20.0 0.0.0.255 any

ip access-list extended ESEC

permit igmp any any

permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255

ip access-list extended ESEC1

permit igmp any any

permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255

ip access-list extended KNS

permit igmp any any

permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255

ip access-list extended KNS-HOST permit igmp any any

permit ip any host 192.168.12.71 permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 192.168.12.77 permit ip any host 192.168.13.78

ip access-list extended Knet

permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 222.209.223.155 permit icmp any any

permit udp any any

ip access-list extended MEMS

permit igmp any any

permit udp any any

permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any host 222.209.208.99 permit ip any 192.168.80.0 0.0.0.255 permit udp any 192.168.80.0 0.0.0.255 permit ip any host 222.209.208.99 permit icmp any any

permit ip any host 192.168.12.71

ip access-list extended MIS

permit igmp any any

permit icmp any any

permit ip any 192.168.1.0 0.0.0.255 permit udp any any eq bootps

permit ip any 192.168.10.0 0.0.0.255

ip access-list extended MIS-Switch permit igmp any any

permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255

ip access-list extended Office

permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255

permit udp any 192.168.3.0 0.0.0.255

permit udp any 192.168.4.0 0.0.0.255

permit udp any 192.168.5.0 0.0.0.255

permit udp any 192.168.6.0 0.0.0.255

permit udp any 192.168.7.0 0.0.0.255

permit udp any 192.168.8.0 0.0.0.255

permit udp any 192.168.9.0 0.0.0.255

permit udp any 192.168.10.0 0.0.0.255

permit udp any 192.168.11.0 0.0.0.255

permit udp any 192.168.12.0 0.0.0.255

permit udp any 192.168.13.0 0.0.0.255

permit udp any 192.168.19.0 0.0.0.255

permit ip any host 222.209.223.155

permit ip any host 222.209.208.99

permit udp any host 222.209.223.155

permit udp any host 222.209.208.99

permit igmp any any

permit udp any any

deny ip any any

permit ip any host 222.209.223.199

permit udp any host 222.209.223.199

permit igmp any host 222.209.223.199

permit ip any 192.168.50.0 0.0.0.255

permit udp any 192.168.50.0 0.0.0.255

permit tcp any 192.168.50.0 0.0.0.255

deny ip 0.0.0.249 255.255.255.0 any

deny ip host 192.168.12.249 any

ip access-list extended OfficeIN

permit igmp any any

permit icmp any any

permit udp any any eq bootps

permit ip any 192.168.0.0 0.0.255.255

permit ip any host 222.209.223.155

permit ip any host 222.209.208.99

ip access-list extended Restricted 注意这个在原配置上存在疑问deny ip any host 61.141.194.203

deny ip any host 61.144.238.145

deny ip any host 61.144.238.146

deny ip any host 61.144.238.149

deny ip any host 61.144.238.155

deny ip any host 65.54.229.253 deny ip any host 202.96.170.164 deny ip any host 202.104.129.151 deny ip any host 202.104.129.251 deny ip any host 202.104.129.252 deny ip any host 202.104.129.253 deny ip any host 202.104.129.254 deny ip any host 211.157.38.38 deny ip any host 218.17.209.23 deny ip any host 218.17.209.24 deny ip any host 218.17.217.106 deny ip any host 218.18.95.153 deny ip any host 218.18.95.165 deny ip any 219.133.40.0 0.0.0.255 deny ip any host 219.133.60.220 deny ip any host 219.234.85.152 deny ip any host 210.22.23.52 deny ip any host 219.133.49.81 deny udp any any eq 8000

deny udp any any eq 4000

ip access-list extended SCC3

permit igmp any any

permit icmp any any

permit udp any any eq bootps permit ip any 192.168.0.0 0.0.255.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 deny ip any any

ip access-list extended SCC4

permit igmp any any

permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255

permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any host 222.209.223.155 permit udp any any

deny ip any any

permit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.13.0 0.0.0.255

ip access-list extended Stripmap permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip 192.168.1.0 0.0.0.255 any permit ip 192.168.11.0 0.0.0.255 any

permit ip any host 10.60.3.2

permit udp any any

permit ip any host 222.209.208.99 permit ip host 222.209.208.99 any permit igmp any any

permit udp any host 222.209.208.99 permit tcp any host 222.209.208.99 permit icmp any any

permit udp any any eq bootps

ip access-list extended TEST-Handler permit igmp any any

permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255

ip access-list extended Test

permit igmp any any

permit ip any 192.168.1.0 0.0.0.255

permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any 192.168.1.0 0.0.0.255 log permit ip any 192.168.11.0 0.0.0.255 log

permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any host 222.209.223.155 permit udp any any

deny ip any any

permit ip any host 192.168.5.6

permit ip host 192.168.5.6 any

permit udp any host 192.168.5.6 permit tcp any host 192.168.5.6

ip access-list extended Testcim

permit igmp any any

permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 192.168.5.5

permit ip any host 222.209.223.155 permit icmp any any

permit ip any host 222.209.208.99 permit udp any host 222.209.208.99

permit udp any any

permit ip any host 222.209.223.199 permit udp any host 192.168.13.78 permit ip any host 192.168.13.78 permit ip any host 192.168.10.241

ip access-list extended Wafermap permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 permit udp any host 222.209.208.99 permit udp any any

permit igmp any any

permit icmp any any

deny ip any any

permit ip any 192.168.99.0 0.0.0.255 permit ip any 192.168.50.0 0.0.0.255

ip access-list extended Wireless-VLAN permit igmp any any

permit icmp any any

permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.15.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255

permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any 192.168.15.0 0.0.0.255 permit udp any 192.168.19.0 0.0.0.255 permit ip any host 222.209.223.199 permit udp any host 222.209.223.199 permit ip any host 222.209.208.99 permit udp any host 222.209.208.99

arp 192.168.13.199 0013.d3f5.5087 ARPA !

!

!

line con 0

stopbits 1

line vty 0 4

exec-timeout 30 0

password cisco

login

!

end

交换机基础配置实验报告

交换机基础配置实验 报告

计算机网络实验报告 学年学期: 班级: 任课教师: 学号: 姓名: 实验一

实验题目:交换机配置基础 实验目的:掌握交换机的管理特性,学会配置交换机的基本方法,熟悉各种视图及常用命令。 实验步骤: 1、通过Console口连接交换机; (1)、搭建实验环境 (2)、创建超级终端 在计算机上点击【开始】—【所有程序】—【附件】—【通讯】— 【超级终端】,设置终端通信参数为:波特率为9600bit/s、8位数据 位、1位停止位、无校验和无流控。 (3)、进入命令行接口视图 给交换机上电(启动交换机),终端上显示交换机自检信息。自检结 束后提示用户键入回车,用户回车后进入用户视图。 (4)、熟悉各类视图 (5)、验证交换机常用配置命令 查看当前设备配置: display current-configuration 保存当前设备配置: save 查看flash中的配置信息 rdiaplay saved-configuration 删除flash中的配置信息: reset saved- configuration 重启交换机:

reboot 显示系统版本信息: display version 显示历史命令,命令行接口为每个用户缺省保存10条历史命令: 【H3C】display history-command 查看接口状态: 【H3C】display interface 关闭/启动端口: 【H3C-Ethernet1/0/1】shutdown 【H3C-Ethernet1/0/1】undo shutdown 设备重新命名,设备的默认缺省名称为: 【H3C】system switch 2、通过Telnet配置交换机 (1)、通过Telnet配置交换机管理VLAN的IP地址: syetem-view 【H3C】interface Vlan-interface 1 【H3C-Vlan-interface1】ip address 192.168.10.0 255.255.255.0 (2)、配置Telnet用户认证方式: 认证方式为None时Telnet登录方式的配置: 【H3C】user-interface vty 0 【H3C-ui-vty0】authentication-mode none 认证方式为Password时Telnet登录方式的配置: 【H3C】user-interface vty 0

三层交换机配置实例

三层交换综合实验 一般来讲,设计方案中主要包括以下内容: ◆????? 用户需求 ◆????? 需求分析 ◆????? 使用什么技术来实现用户需求 ◆????? 设计原则 ◆????? 拓扑图 ◆????? 设备清单 一、模拟设计方案 【用户需求】 1.应用背景描述 某公司新建办公大楼,布线工程已经与大楼内装修同步完成。现公司需要建设大楼内部的办公网络系统。大楼的设备间位于大楼一层,可用于放置核心交换机、路由器、服务器、网管工作站、电话交换机等设备。在每层办公楼中有楼层配线间,用来放置接入层交换机与配线架。目前公司工程部25人、销售部25人、发展部25人、人事部10人、财务部加经理共15人。 2.用户需求 为公司提供办公自动化、计算机管理、资源共享及信息交流等全方位的服务,目前的信息点数大约100个,今后有扩充到200个的可能。 公司的很多业务依托于网络,要求网络的性能满足高效的办公要求。同时对网络的可靠性要求也很高,要求在办公时间内,网络不能宕掉。因此,在网络设计过程中,要充分考虑到网络设备的可靠性。同时,无论是网络设备还是网络线路,都应该考虑冗余备份。不能因为单点故障,而导致整个网络的瘫痪,影响公司业务的正常进行。 公司需要通过专线连接外部网络。 【需求分析】 为了实现网络的高速、高性能、高可靠性还有冗余备份功能,主要用于双核心拓扑结构的网络中。

本实验采用双核心拓扑结构,将三层交换技术和VTP、STP、EthernetChannel 综合运用。 【设计方案】 1、在交换机上配置VLAN,控制广播流量 2、配置2台三层交换机之间的EthernetChannel,实现三层交换机之间的高速互通 3、配置VTP,实现单一平台管理VLAN, 同时启用修剪,减少中继端口上不必要的广播信息量 4、配置STP,实现冗余备份、负载分担、避免环路 5、在三层交换机上配置VLAN间路由,实现不同VLAN之间互通 6、通过路由连入外网,可以通过静态路由或RIP路由协议 【网络拓扑】 根据用户对可靠性的要求,我们将网络设计为双核心结构,为了保证高性能,采用双核心进行负载分担。当其中的一台核心交换机出现故障的时候,数据能自动转换到另一台交换机上,起到冗余备份作用。 注意:本实验为了测试与外网的连通性,使用一个简单网络

实验二 交换机配置方式及基本命令的熟悉

实验二交换机的配置方式及基本命令的熟悉 【实验目的】 通过对交换机设备的几种配置手段、配置模式和基本配置命令的认识,获得交换机的基本使用能力。 【实验任务】 1、认识交换机的的配置方式; 2、按照给出的参考拓扑图构建逻辑拓扑图; 3、按照给出的配置参数表配置各个设备; 4、练习交换机的一些基本命令。 【实验背景】 在前面的实验中我们已经接触了Cisco的路由器运行的Cisco互联网络操作系统(ISO,Internetwork Operating System),熟悉了Cisco ISO软件内置的命令行界面(CLI,command-line interface )。同样,交换机可以通过一个菜单驱动程序的界面,或者通过命令行界面〔CLI〕,或者在交换机配置了IP地址后通过Telnet远程登录、web登录的方式对交换机来进行配置。 交换机除了可以通过Console端口与计算机直接连接外还可以通过交换机的普通端口进行连接。如果是堆叠型的,也可以把几台交换机一起进行配置,因为实际上这个时候它们是一个整体,这时通过普通端口对交换机进行管理时,就不再使用超级终端了,而是以Telnet 虚拟终端或Web浏览器的方式实现与被管理交换机的通信。前提是在本地配置方式中已为交换机配置好了IP地址,我们可通过IP地址与交换机进行通信,不过要注意,只有是网管型的交换机才具有这种管理功能。实际上最常用的Catalyst交换机OS被称为Catalyst OS、Catos,其最大的特点是基于set命令。但我们常用的是与路由器的IOS相类似的基于IOS的Catalyst OS。下面简单介绍交换机的各种命今模式以及各种常用的命令。 表3.1 交换机的各种命令模式的访问方式、提示符、退出方法及其描述

华为交换机各种配置实例[网管必学]

华为交换机各种配置实例[网管必学 交换机配置(一)端口限速基本配置 华为3Com 2000_EI、S2000-SI、S3000-SI、S3026E、S3526E、S3528、S3552、S3900、S3050、S5012、S5024、S5600系列: 华为交换机端口限速 2000_EI系列以上的交换机都可以限速! 限速不同的交换机限速的方式不一样! 2000_EI直接在端口视图下面输入LINE-RATE (4 )参数可选! 端口限速配置 1功能需求及组网说明 端口限速配置 『配置环境参数』 1. PC1和PC2的IP地址分别为10.10.1.1/24、10.10.1.2/24 『组网需求』 1. 在SwitchA上配置端口限速,将PC1的下载速率限制在3Mbps,同时将PC1的上传速率限制在1Mbps

2数据配置步骤 『S2000EI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。 【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate outbound 30 3. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps [SwitchA- Ethernet0/1]line-rate inbound 16 【补充说明】 报文速率限制级别取值为1~127。如果速率限制级别取值在1~28范围内,则速率限制的粒度为64Kbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为N*64K;如果速率限制级别取值在29~127范围内,则速率限制的粒度为1Mbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为(N-27)*1Mbps。 此系列交换机的具体型号包括:S2008-EI、S2016-EI和S2403H-EI。

实验三交换机的基本配置

计算机网络实验报告 实验组号:课程:班级: 实验名称:实验三交换机的基本配置 姓名__________ 实验日期: 学号_____________ 实验报告日期: 同组人姓名_________________ 报告退发: ( 订正、重做 ) 同组人学号_ _______________________ 教师审批签字:通过不通过 实验三交换机的基本配置 一、:实验名称:交换机的基本配置 二、实验目的: 1.熟练掌握网络互联设备-交换机的管理配置方法,了解带内管理与带外管理的区别。 2.熟悉掌握锐捷网络设备的命令行管理界面 3.掌握交换机命令行各种配置模式的区别,以及模式之间的切换。 4.掌握交换机的基本配置方法。 三、背景描述: 1、你是公司新进的网络管理员,公司要求你熟悉网络产品,公司采用的是全系列的锐捷网络产品,首先要求你登录交换机,了解掌握交换机的命令行操作 2、公司有部分主机网卡属于10MBIT/S网卡,传输模式为半双工,为了能实现主机之间的正常通讯,现把和主机相连的交换机端口速率设为10Mbit/s,传输模式设为半双工,并开启该端口进行数据的转发。 3、你是公司的新网管,第一天上班时,你必须掌握公司交换机的当前工作情况,通过查看交换机的系统信息和配置信息,了解公司的设备和网络环境。 三、实验设备:每一实验小组提供如下实验设备 1、实验台设备:计算机两台PC1和PC2(或者PC4和PC5) 2、实验机柜设备:S2126(或者S3550)交换机一台 3、实验工具及附件:网线测试仪一台跳线若干 四、实验内容及要求: 1、S2126G交换机的管理方式:带内管理和带外管理。 带外管理方式:使用专用的配置线缆,将计算机的COM口与交换机的console 口连接,使用操作系统自带的超级终端程序,登录到交换机对交换机进行初始化配置,这种管理方式称作为带外管理。它不通过网络来管理配置交换机,不占用网络传输带宽,这种方式称作为带外管理。 带内管理方式:交换机在经过带外方式的基本配置后,就可以使用网络连接,通过网络对交换机进行管理配置,配置命令数据传输时,要通过网路线路进行,需要占用一定的网络带宽,浪费一定的网路资源,这种方式称为带内管理方式。 2、交换机命令行操作模式:(以实验小组7为例) ●用户模式:进入交换机后得到的第一个配置模式,该模式下可以简单察看交换机的软、硬件版 本信息,并进行简单的测试。用户模式提示符为:S2126G-7-1〉 ●特权模式:由用户模式进入的下一级模式,在该模式下可以对交换机的配置文件进行管理,查 看交换机的配置信息,进行网络的测试和调试,进行网络的测试和调试等。特权模式显示符为:S2126G-7-1#

H3C三层交换机配置实例

H3C三层交换机配置实例 1 网络拓扑图 (1) 2 配置要求 (1) 3划分VLAN并描述 (2) 3.1进入系统视图 (2) 3.2 创建VLAN并描述 (2) 4 给VLAN设置网关 (3) 4.1 VLAN1的IP地址设置 (3) 4.2 VLAN100的网关设置 (3) 4.3 VLAN101的网关设置 (3) 4.4 VLAN102的网关设置 (3) 4.5 VLAN103的网关设置 (4) 5 给VLAN指定端口,设置端口类型 (4) 5.1 VLAN100指定端口 (4) 5.2 VLAN102指定端口 (4) 5.3 VLAN1/101/103指定端口 (5) 6 配置路由协议 (6) 6.1 默认路由 (6) 6.2配置流分类 (6) 6.3 定义行为 (6) 6.4 应用QOS策略 (6) 6.5 接口配置QOS策略 (7)

1 网络拓扑图 图1-1 网络拓扑图 2 配置要求 用户1网络:172.16.1.0/24 至出口1网络:172.16.100.0/24 用户2网络:192.168.1.0/24 至出口2网络:192.168.100.0/24实现功能:用户1通过互联网出口1,用户2通过互联网出口2。

3划分VLAN并描述 3.1进入系统视图 system-view //进入系统视图 图3-1 系统视图 3.2 创建VLAN并描述 [H3C]vlan 1 //本交换机使用 [H3C-vlan1]description Manager //描述为“Manager” [H3C-vlan1]quit [H3C]vlan 100 //划分vlan100 [H3C-vlan100]description VLAN 100 //描述为“VLAN 100”[H3C-vlan100]quit [H3C]vlan 101 //划分vlan101 [H3C-vlan101]description VLAN 101 //描述为“VLAN 101”[H3C-vlan101]quit [H3C]vlan 102 //划分vlan102 [H3C-vlan102]description VLAN 102 //描述为“VLAN 102”[H3C-vlan102]quit [H3C]vlan 103 //划分vlan103 [H3C-vlan103]description VLAN 103 //描述为“VLAN 103”[H3C-vlan103]quit [H3C] 图3-2 划分VLAN及描述

cisco交换机配置实例(自己制作)

二层交换机配置案例(配置2层交换机可远程管理): Switch> Switch>en 进入特权模式 Switch#config 进入全局配置模式 Switch(config)#hostname 2ceng 更改主机名为2ceng 2ceng(config)#interface vlan 1 进入VLAN 1

2ceng(config-if)#no shut 激活VLAN1 2ceng(config-if)#exit 退出到全局配置模式 2ceng(config)#interface vlan 2 创建VLAN 2 2ceng(config-if)#no shut 激活VLAN2 2ceng(config-if)#exit 退出到全局配置模式 2ceng(config)#interface vlan 3 创建VLAN 3 2ceng(config-if)#no shut 激活VLAN3 2ceng(config-if)# ip address 192.168.3.254 255.255.255.0 配置192.168.3.254为2ceng管理IP 2ceng(config-if)#exit 退出到全局配置模式 2ceng(config)#interface range fa0/1-12 进入到端口1-12 2ceng(config-if-range)#switchport mode access 将1-12口设置为交换口 2ceng(config-if-range)#switch access vlan 1 将1-12口划分到VLAN 1 2ceng(config-if-range)#exit 退出到全局配置模式 2ceng(config)#interface range fa0/13-23 进入到端口13-23 2ceng(config-if-range)#switch access vlan 2 将13-23口划分到VLAN2 2ceng(config-if-range)#exit 退出到全局配置模式 2ceng(config)#interface fastEthernet 0/24 进入到24口 2ceng(config-if)#switch mode trunk 将24口设置为干线 2ceng(config-if)#exit 退出到全局配置模式 2ceng(config)#enable secret cisco 设置加密的特权密码cisco 2ceng(config)#line vty 0 4 2ceng(config-line)#password telnet 设置远程登陆密码为telnet

实验一交换机基本配置方式实验

实验一交换机基本配置方式实验 一、实验内容:华为3Com Quidway S系列中低端交换机配置方法 二、实验目的:掌握Quidway S系列中低端交换机几种常用配置方法 三、实验环境: 在实验中,我们采用华为3Com Quidway交换机S3026E来组建实验环境。具体实验环境如图所示:用Quidway S3026E随机携带的标准Console线缆的水晶头一端插在交换机的Console口上,另一端的9针接口插在PC机的COM口上,同时,为了实现Telnet配置,用一跟网线的一端连接交换机的以太网口,另一端连接PC机的网口。 S3026E以太网交换机提供24个固定的10/100Base-T以太网端口及2个扩展模块插槽,支持1端口100Base-FX多模模块、1端口100Base-FX单模模块、1端口1000Base-SX模块、1端口1000Base-LX模块、1端口1000Base-T模块、1端口1000Base-ZX模块、1端口1000Base-LX GL模块和堆叠模块。以太网端口支持MDI/MDI-X自适应 四、实验步骤 (一)进入交换机配置视图: 与交换机相同,可以使用两种方式进入路由配置视图: 方式(I):使用console口配置路由器 Console口配置连接较为简单,只需要用专用配置电缆将配置用主机通信串口和路由器的Console口连接起来即可,其配置连接如图1所示: Ethernet 0/1 console 网口 串口 图1 Console口配置交换机 配置时使用Windows操作系统附带的超级终端软件进行命令配置,其具体操作步骤如下: (1)首先启动超级终端,点击windows的开始→程序→附件→通讯→超级终端,启动超级终端; (2)根据提示输入连接描述名称后确定,在选择连接时使用COM1后单击“确定”按钮将弹出如图2所示的端口属性设置窗口,并按照如下参 数设定串口属性后单击“确定”按钮。

三层交换机配置实例

---------------------------------------------------------------最新资料推荐------------------------------------------------------ 三层交换机配置实例 三层交换综合实验一般来讲,设计方案中主要包括以下内容: 用户需求需求分析使用什么技术来实现用户需求设计原则拓扑图设备清单一、模拟设计方案【用户需求】 1. 应用背景描述某公司新建办公大楼,布线工程已经与大楼内装修同步完成。 现公司需要建设大楼内部的办公网络系统。 大楼的设备间位于大楼一层,可用于放置核心交换机、路由器、服务器、网管工作站、电话交换机等设备。 在每层办公楼中有楼层配线间,用来放置接入层交换机与配线架。 目前公司工程部 25 人、销售部 25人、发展部 25 人、人事部 10 人、财务部加经理共 15 人。 2. 用户需求为公司提供办公自动化、计算机管理、资源共享及信息交流等全方位的服务,目前的信息点数大约 100 个,今后有扩充到 200 个的可能。 公司的很多业务依托于网络,要求网络的性能满足高效的办公要求。 同时对网络的可靠性要求也很高,要求在办公时间内,网络不能宕掉。 1 / 14

因此,在网络设计过程中,要充分考虑到网络设备的可靠性。 同时,无论是网络设备还是网络线路,都应该考虑冗余备份。 不能因为单点故障,而导致整个网络的瘫痪,影响公司业务的正常进行。 公司需要通过专线连接外部网络。 【需求分析】为了实现网络的高速、高性能、高可靠性还有冗余备份功能,主要用于双核心拓扑结构的网络中。 本实验采用双核心拓扑结构,将三层交换技术和 VTP、 STP、EthernetChannel综合运用。 【设计方案】 1、在交换机上配置 VLAN,控制广播流量 2、配置 2 台三层交换机之间的 EthernetChannel,实现三层交换机之间的高速互通 3、配置 VTP,实现单一平台管理 VLAN,同时启用修剪,减少中继端口上不必要的广播信息量 4、配置 STP,实现冗余备份、负载分担、避免环路 5、在三层交换机上配置 VLAN 间路由,实现不同 VLAN 之间互通 6、通过路由连入外网,可以通过静态路由或 RIP 路由协议【网络拓扑】根据用户对可靠性的要求,我们将网络设计为双核心结构,为了保证高性能,采用双核心进行负载分担。 当其中的一台核心交换机出现故障的时候,数据能自动转换到另一台交换机上,起到冗余备份作用。 注意: 本实验为了测试与外网的连通性,使用一个简单网络【设备

实验三 交换机基本配置及交换机端口配置

实验三 交换机基本配置及交换机端口配置(3学时) 一、 实验目的: 1. 熟悉并掌握交换机的命令行视图。 2. 要求熟练掌握交换机的基本配置方法,能完成日常管理网络或配置网络 中有关交换机端口的常用配置,并逐步熟悉交换机端口的基本信息。 3. 掌握用console 端口配置交换机的方法。 4. 掌握在交换机端口视图下对交换机的端口的各参数进行配置和管理。 二、 实验设备: 1. 交换机 2. 计算机、网卡 3. 网线 4. 串口线 三、 实验内容及实验步骤: (一) 交换机的初步认识 Quidway S3526 以太网交换机是华为公司推出的盒式L2/L3 层线速以太网交换产品。 图1 Quidway S3526交换机外观

图2 S3526 交换机交流机箱后面板示意图 图3 S3526 交换机直流机箱后面板示意图表1 S3526 交换机前面板指示灯 表2 配置口(Console)属性

(二) 交换机的电缆连接(通过Console 口搭建本地配置环境) 【备注】:交换机的配置环境可通过Console 口搭建本地配置环境、通过Telnet 搭建配置环境、通过Modem 拨号搭建配置环境(参见S3500操作手册1入门操作.PDF 文档说明,本实验主要通过Console 口搭建本地配置环境) 需要连接3根线:①电源线;② 网线;③配置电缆。如图连接方式: (三) 交换机的启动 ①电源线 连接到插座 连接到交换机电源插口

1.点击“开始”-“程序”-“附件”-“通讯”-“超级终端”进行交换机的连接与串口参数设置: 图5 超级终端连接说明界面 图6 超级终端连接使用串口设置

三层交换机与路由器的配置_实例(图解)

三层交换机与路由器的配置实例(图解) 目的:学会使用三层交换与路由器让处于不同网段的网络相互通信 实验步骤:一:二层交换机的配置: 在三个二层交换机上分别划出两VLAN,并将二层交换机上与三层交换或路由器上的接线设置为trunk接口 二:三层交换机的配置: 1:首先在三层交换上划出两个VLAN,并进入VLAN为其配置IP,此IP将作为与他相连PC的网关。 2:将与二层交换机相连的线同样设置为trunk接线,并将三层交换与路由器连接的线设置为路由接口(no switchsport) 3:将路由器和下面的交换机进行单臂路由的配置 实验最终结果:拓扑图下各个PC均能相互通信

交换机的配置命令: SW 0: Switch> Switch>en Switch#conf Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 2 Switch(config-vlan)#exit Switch(config)#int f0/2 Switch(config-if)#switchport access vlan 2 Switch(config-if)#no shut Switch(config-if)#int f0/3 Switch(config-if)#switchport mode trunk %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up Switch(config-if)#exit Switch(config)# SW 1: Switch>en Switch#conf Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#int f0/2 Switch(config-if)#switchport access vlan 2 % Access VLAN does not exist. Creating vlan 2 Switch(config-if)#no shut Switch(config-if)#exit Switch(config)#int f0/3 Switch(config-if)#switchport mode trunk %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up Switch(config-if)# SW 2: Switch>en Switch#conf Configuring from terminal, memory, or network [terminal]?

华为交换机及路由器各种配置实例大全(20200909191858)

交换机配置(三)ACL基本配置 交换机配置(一)端口限速基本配置 华为3Com 2000_EI、S2000-SI、S3000-SI、S3026E、S3526E、S3528、S3552、S3900、S3050、S5012、S5024、S5600系列: 华为交换机端口限速 2000_EI系列以上的交换机都可以限速! 限速不同的交换机限速的方式不一样! 2000_EI直接在端口视图下面输入LINE-RATE (4 ) 参数可选! 端口限速配置 1功能需求及组网说明 端口限速配置 『配置环境参数』 1. PC1和PC2的IP地址分别为、 『组网需求』 1. 在SwitchA上配置端口限速,将PC1的下载速率限制在3Mbps,同时将PC1的上传速率 限制在1Mbps 2数据配置步骤 『S2000EI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate outbound 30

3. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps [SwitchA- Ethernet0/1]line-rate inbound 16 【补充说明】 报文速率限制级别取值为1~127。如果速率限制级别取值在1~28范围内,则速率限制的 粒度为64Kbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为N*64K;如果速率限制级别取值在29~127范围内,则速率限制的粒度为1Mbps,这种情况下,当设置的 级别为N,则端口上限制的速率大小为(N-27)*1Mbps。 此系列交换机的具体型号包括:S2008-EI、S2016-EI和S2403H-EI。 『S2000-SI和S3000-SI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到6Mbps [SwitchA- Ethernet0/1]line-rate outbound 2 3. 对端口E0/1的入方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate inbound 1 【补充说明】 对端口发送或接收报文限制的总速率,这里以8个级别来表示,取值范围为1~8,含义为:端口工作在10M速率时,1~8分别表示312K,625K,938K,,2M,4M,6M,8M;端口工作在100M速率时,1~8分别表示,,,,20M,40M,60M,80M。 此系列交换机的具体型号包括:S2026C/Z-SI、S3026C/G/S-SI和E026-SI。 『S3026E、S3526E、S3050、S5012、S5024系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,对该端口的出方向报文进行流量限速;结合 acl,使用以太网物理端口下面的traffic-limit命令,对端口的入方向报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图

计算机网络-实验1 交换机的基本配置

实验1 交换机的基本配置 实验所属系列:《计算机网络基础》课内实验实验对象:本科 相关课程及专业:计算机网络、信息安全实验时数(学分):4学时 实验类别课内上机 实验开发教师:计算机网络课程组 【实验目的】 掌握交换机命令行各种操作模式的区别,能够使用各种帮助信息,以及用命令进行基本的配置。 【实验内容】 假设是某公司新进的网管,公司要求你熟悉网络产品,公司采用全系列锐捷网络产品,首先要求你登录交换机,了解、掌握交换机的命令行操作技巧,以及如何使用一些基本命令进行配置。 需要在交换机上熟悉各种不同的配置模式以及如何在配置模式间切换,使用命令进行基本的配置,并熟悉命令行界面的操作技巧。 【实验环境】 【实验设备】 三层交换机1台 【实验原理】 交换机的管理方式基本分为两种:带内管理和带外管理。通过交换机的Console口管理交换机属于带外管理,不占用交换机的网络接口,其特点是需要使用配置线缆,近距离配置。第一次配置交换机时必须利用Console端口进行配置。 交换机的命令行操作模式,主要包括:用户模式、特权模式、全局配置模式、端口模式等几种。 ●用户模式进入交换机后得到的第一个操作模式,该模式下可以简单查看交换机 的软、硬件版本信息,并进行简单的测试。用户模式提示符为switch> ●特权模式由用户模式进入的下一级模式,该模式下可以对交换机的配置文件进 行管理,查看交换机的配置信息,进行网络的测试和调试等。特权模式提示符为 switch# ●全局配置模式属于特权模式的下一级模式,该模式下可以配置交换机的全局性 参数(如主机名、登录信息等)。在该模式下可以进入下一级的配置模式,对交换

华为三层交换机配置实例分析

华为三层交换机配置实例一例 服务器1双网卡,内网IP:192.168.0.1,其它计算机通过其代理上网 PORT1属于VLAN1 PORT2属于VLAN2 PORT3属于VLAN3 VLAN1的机器可以正常上网 配置VLAN2的计算机的网关为:192.168.1.254 配置VLAN3的计算机的网关为:192.168.2.254 即可实现VLAN间互联 如果VLAN2和VLAN3的计算机要通过服务器1上网 则需在三层交换机上配置默认路由 系统视图下:ip route-static 0.0.0.0 0.0.0.0 192.168.0.1 然后再在服务器1上配置回程路由 进入命令提示符 route add 192.168.1.0 255.255.255.0 192.168.0.254 route add 192.168.2.0 255.255.255.0 192.168.0.254 这个时候vlan2和vlan3中的计算机就可以通过服务器1访问internet了~~ 华为路由器与CISCO路由器在配置上的差别" 华为路由器与同档次的CISCO路由器在功能特性与配置界面上完全一致,有些方面还根据国内用户的需求作了很好的改进。例如中英文可切换的配置与调试界面,使中文用户再也不用面对着一大堆的英文专业单词而无从下手了。另外它的软件升级,远程配置,备份中心,PPP回拨,路由器热备份等,对用户来说均是极有用的功能特性。 在配置方面,华为路由器以前的软件版本(VRP1.0-相当于CISCO的IOS)与CISCO有细微的差别,但目前的版本(VRP1.1)已和CISCO兼容,下面首先介绍VRP软件的升级方法,然后给出配置上的说明。 一、VRP软件升级操作 升级前用户应了解自己路由器的硬件配置以及相应的引导软件bootrom的版本,因为这关系到是否可以升级以及升级的方法,否则升级失败会导致路由器不能运行。在此我们以从VRP1.0升级到VRP1.1为例说明升级的方法。 1.路由器配置电缆一端与PC机的串口一端与路由器的console口连接 2.在win95/98下建立使用直连线的超级终端,参数如下: 波特率9600,数据位8,停止位1,无效验,无流控,VT100终端类型 3.超级终端连机后打开路由器电源,屏幕上会出现引导信息,在出现: Press Ctrl-B to enter Boot Menu. 时三秒内按下Ctrl+b,会提示输入密码 Please input Bootrom password: 默认密码为空,直接回车进入引导菜单Boot Menu,在该菜单下选1,即Download application program升级VRP软件,之后屏幕提示选择下载波特率,我们一般选择38400 bps,随即出现提示信息: Download speed is 38400 bps.Please change the terminal's speed to 38400 bps,and select XMODEM protocol.Press ENTER key when ready. 此时进入超级终端“属性”,修改波特率为38400,修改后应断开超级终端的连接,再进入连接状态,以使新属性起效,之后屏幕提示: Downloading…CCC 这表示路由器已进入等待接收文件的状态,我们可以选择超级终端的文件“发送”功能,选定相应的VRP软件文件名,通讯协议选Xmodem,之后超级终端自动发送文件到路由器中,整个传送过程大约耗时8分半钟。完成后有提示信息出现,系统会将收到的VRP软件写入Flash Memory覆盖原来的系统,此时整个升级过程完成,系统提示改回超级终端的波特率: Restore the terminal's speed to 9600 bps. Press ENTER key when ready. 修改完后记住进行超级终端的断开和连接操作使新属性起效,之后路由器软件开始启动,用show ver命令将看见

最全华为路由器交换机配置命令大合集

?全面分析路由交换机配置实例应用 了解一些关于路由交换机配置的知识还是非常有用的,这里我们主要介绍路由交换机配置实例应用,在局域网中,通过路由交换机配置VLAN可以减少主机通信广播域的范围。 当VLAN之间有部分主机需要通信,但交换机不支持三层交换时,可以采用一台支持802.1Q的路由交换机配置实现VLAN的互通.这需要在以太口上建立子接口,分配IP地址作为该VLAN的网关,同时启动802.1Q。组网:路由器E0端口与交换机的上行trunk端口(第24端口)相连,交换机下行口划分3个VLAN,带若干主机。拓扑图如下: 1.路由交换机配置 1.[Router] 2.[Router]inter e0 3.[Router-Ethernet0]ip add 4.[Router-Ethernet0]inter e0.1 //定义子接口E0.1 5.[Router-Ethernet0.1]ip add 6.[Router-Ethernet0.1]vlan-type dot1q vid 1 //指定以太网子接口属于VLAN1, 此命令应用在以太网子接口上。 7.[Router-Ethernet0.1]inter e0.2 //定义子接口E0.2 8.[Router-Ethernet0.2]ip add 9.[Router-Ethernet0.2]vlan-type dot1q vid 2 //指定以太网子接口属于VLAN2 10.[Router-Ethernet0.2]inter e0.3 //定义子接口E0.3 11.[Router-Ethernet0.3]ip add 12.[Router-Ethernet0.3]vlan-type dot1q vid 3 //指定以太网子接口属于VLAN3 13.[Router-Ethernet0.3]inter e0 14.[Router-Ethernet0]undo shut 15.% Interface Ethernet0 is up 16.[Router-Ethernet0] //用网线将E0端口连到S3026第24端口 17.%19:46:32: Interface Ethernet0 changed state to UP 18.%19:46:32: Line protocol ip on interface Ethernet0, changed state to UP 19.%19:46:32: Line protocol ip on interface Ethernet0.1, changed state to UP 20.%19:46:32: Line protocol ip on interface Ethernet0.2, changed state to UP

交换机基本配置_实验报告

交换机基本配置_实验报告计算机网络工程》 课程设计报告 交换机和交换机的基本配置 学生姓名 学号 班级 成绩 指导教师 广州大学纺织服装学院电子与信息工程系 2013年12 月 交换机和交换机的基本配置一、实验目的 1( 认识锐捷交换机 2( 进行交换机的基本信息查看,运行状态检查 3( 设置交换机的基本信息,如交换机命名、特权用户密码 4( 交换机不同的命令行操作模式以及各种模式之间的切换 5(交换机的基本配置命令。 、实验环境 1( 以太网交换机两台 2(PC多台 3(专用配置电缆多根 4(网线多根

三、实验准备

1、物理连接 交换机设备中配有一根Console (控制口)电缆线,一头为RJ45接口连接在交换 机的Console 端口,另一头为串行接口连接在 PC 机的串行口 (COM 口)上。 串口 2、软件设置 1)、运行Windows XP 操作系统的“开始”菜单? “附件” ? “通讯”中的“超 提示:如果附件中没有“超级终端”组件,你可以通过“控制面板”中的“添 加/删除程序”方式添加该组件。 2)、在“名称”文本框中键入新的超级终端连接项名称,如输入“ Switch ” 弹出对话框输入电话号区号(如:0593),点击“确定”按钮,弹出“连接到”对话 3)、在“连接时使用”的 级终端”软件,弹出“连接描述”对话框如图 12-6所示。 口 PC

下拉列表框中选择与交换 机相连的计算机的串口, 如选择“ COM ”。然后单击 “确定”按钮,弹出的对话框 如图12-7所示。 4)、COM U 性对话框中 图12-6超级终端 的参数设置可按照图 12-4中所示的参数来设置,需要说明的是每秒位数要一定要 端□说置 F 还原芜默认直?11 I 确足 [取消I 5)、完成以上的设置工作 后,就可以打开交换机电源 了,登录交换机过程需要一

三层交换机路由配置实例

三层交换机路由配置 一、三层交换机VLAN间路由建立 某公司有两个主要部门:技术部和销售部,分处于不同的办公室,为了安全和便于管理对两个部门的主机进行了VLAN划分,技术部和销售部分处于不同VLAN。现由于业务需要销售部和技术部的主机能够相互访问,获得相应资源,两个部门的交换机通过一台三层交换机进行连接。 在交换机上建立2个Vlan:Vlan10分配给技术部及Vlan20分配给销售部。为了实现两部门的主机能够相互访问,在三层交换机上开启路由功能,并在Vlan10中设置IP地址为192.168.10.1;在Vlan20中设置IP地址为192.168.20.1,查看三层交换机路由表,会发现在三层交换机路由表内有2条直连路由信息,实现在不同网络之间路由数据包,从而达到2个部门的主机可以相互访问,拓朴图如图所示。 第1步:开启三层交换机路由功能 Switch#configure terminal Switch(config)#hostname s3550

S3550(conifg)#ip routing 第2步:建立Vlan,并分配端口 S3550(conifg)#vlan 10 S3550(config-vlan)#name sales S3550(config-vlan)#exit S3550(conifg)#vlan 20 S3550(config-vlan)#name technical S3550(config-vlan)#exit S3550(conifg)# S3550(conifg)#interface fastethernet 0/10 S3550(conifg-if)#switchport mode access S3550(conifg-if)#switchport access vlan 10 S3550(conifg-if)#exit S3550(conifg)# interface fastethernet 0/20 S3550(conifg-if)#switchport mode access S3550(conifg-if)#switchport access vlan 20 S3550(config-vlan)#exit S3550(config)# 第3步:配置三层交换机端口的路由功能 S3550(config)#interface vlan 10 S3550(conifg-if)#ip address 192.168.10.1 255.255.255.0 S3550(conifg-if)#no shutdown

相关主题