交换机的配置.docx
- 文档编号:10290938
- 上传时间:2023-05-24
- 格式:DOCX
- 页数:13
- 大小:124.67KB
交换机的配置.docx
《交换机的配置.docx》由会员分享,可在线阅读,更多相关《交换机的配置.docx(13页珍藏版)》请在冰点文库上搜索。
交换机的配置
交换机的配置
一.交换机的基本配置
1.用户视图模式:
2.系统视图模式:
[Quidway]sysnameswitch
3.VTY用户界面视图模式:
[switch]user-interfacevty04
4.以太网端口模式:
[switch]inte0/3
[switch-Ethernet0/3]portaccessvlan2
5.VLAN配置视图模式:
[switch]vlan2
[switch-vlan2]portethernet0/2
二.交换机级联
级联可以定义为两台或两台以上的交换机通过一定的方式相互连接。
自上向下一般分为3个层次:
核心层、汇聚层、接入层。
核心层一般采用千兆以太网技术,汇聚层采用1000M/100M以太网技术,接入层采用100M/10M以太网技术,所谓"千兆到大楼,百兆到楼层,十兆到桌面"。
交换机级联并不能无限制加下去,否则会引起广播风暴,导致网络性能严重下降。
但三级并不只三台交换机,可以在一个层次有多台交换机。
级联端口的区分:
uplink____直线_____普通端口
uplink_____交叉线_______uplink
普通端口_____交叉线___普通端口
交换机级联的意义:
一方面解决单个交换机端口数量的不足,另一方面是快速延伸网络范围,解决离机房较远的客户端和网络设备的连接。
交换机与交换机的连接又分为:
级联和堆叠。
级联一般可以延长的距离较远,而堆叠的交换机一般是较近的距离间的连接。
堆叠与级联这两个概念既有区别又有联系。
堆叠可以看作是级联的一种特殊形势。
它们的不同之处在于:
级联的交换机之间可以相距很远(在媒体许可范围内),而一个堆叠单元内的多台交换机之间的距离非常近,一般不超过几米;级联一般采用普通端口,而堆叠一般采用专用的堆叠模块和堆叠电缆。
一般来说,不同厂家、不同型号的交换机可以互相级联,堆叠则不同,它必须在可堆叠的同类型交换机(至少应该是同一厂家的交换机)之间进行;级联仅仅是交换机之间的简单连接,堆叠则是将整个堆叠单元作为一台交换机来使用,这不但意味着端口密度的增加,而且意味着系统带宽的加宽。
三.交换机聚合
实验2
交换机端口聚合是为了增加所连链路的带宽,将两条或多条链路聚合成一条链路用。
不同的交换机设置时可能有些差异,一般步骤为定义一条聚合链路,interfaceaggregate;
需用到的命令:
[SwitchA]interfaceethernet0/1进入端口;
[SwitchA-Ethernet0/1]duplexfull设置聚合的端口工作为全双工;
[SwitchA-Ethernet0/1]speed100设置聚合的端口速率必须一致;
[SwitchA-Ethernet0/1]portlink-typetrunk配置以太网端口的链路类型,开启为Trunk端口
[SwitchA-Ethernet0/1]porttrunkpermitvlanall将Trunk端口加入到指定的VLAN,此处为允许所有vlan通过Trunk干道
[SwitchA]link-aggregationethernet0/1toethernet0/2both根据源和目的MAC地址对出端口方向的数据流进行符合分担;
[SwitchB]link-aggregationethernet0/1toethernet0/2both
[SwitchA]displaylink-aggregationethernet0/1
[SwitchA]undolink-aggregationall删除汇聚的端口
聚合的优点:
1.带宽增加,带宽相当于组成组的端口的带宽总和。
2.增加冗余,只要组内不是所有的端口都down掉,两个交换机之间仍然可以继续通信。
3.负载均衡,可以在组内的端口上配置,使流量可以在这些端口上自动进行负载均衡。
4.TRUNK是端口汇聚的意思,通过配置软件的设置,将2个或多个物理端口组合在一起成为一条逻辑的路径从而增加在交换机和网络节点之间的带宽,将属于这几个端口的带宽合并,给端口提供一个几倍于独立端口的独享的高带宽。
Trunk是一种封装技术,它是一条点到点的链路,链路的两端可以都是交换机,也可以是交换机和路由器,还可以是主机和交换机或路由器。
四.交换机划分VLAN
实验一
password:
[Quidway]sysnameswitch;交换机命名
[switch]superpasswordsimple111;设置特权密码
[switch]user-interfacevty04
[switch-ui-vty0-4]authentication-modepassword
[switch-ui-vty0-4]setauthentication-modepasswordsimple222
[switch-ui-vty0-4]userprivilegelevel3
[switch-ui-vty0-4]quit
[switch]quit
password:
111
[switch]displaycurrect-config
[switch]discurr
[switch]vlan2
[switch-vlan2]portethernet0/2
[switch-vlan2]porte0/4toet0/6
[switch-vlan2]quit
[switch]disvlan
[switch]inte0/3
[switch-Ethernet0/3]portaccessvlan2
[switch-Ethernet0/3]quit
[switch]disvlan
[switch]discurr
[switch]interfacevlan1
[switch-Vlan-interface1]ipaddress10.65.1.8255.255.0.0为VLAN配IP;
[switch-Vlan-interface1]quit
[switch]iproute-static0.0.0.00.0.0.010.65.1.2设置静态路由;
[switch]ipdefault-gateway10.65.1.2设置默认网关;
[switch]discurr
[switch]save
[switch]quit
/vrpcfg.txt
[Quidway]
双击小电脑:
login:
root
password:
linux
[root@PCAroot]#ifconfigeth010.65.1.1netmask255.255.0.0
[root@PCAroot]#ifconfig
[root@PCAroot]#routeadddefaultgw10.65.1.2
[root@PCAroot]#route
[root@PCAroot]#ping10.65.1.8
[root@PCAroot]#telnet10.65.1.8
上述实验,对交换机进行VLAN的划分,然后电脑A和电脑B相PING,不在一个VLAN中的电脑是无法拼通的。
补:
实验交换机VLAN划分及聚合试验,如图
实验三
网关10.65.1.2及10.66.1.2
1.在没有划分VLAN的情况下,配置正确的IP和子网掩码的电脑是否能拼通?
2.划分交换机的VLAN后,看电脑能否拼通?
3.重点将端口加入VLAN,在VLAN中加IP地址和网关;
4.端口汇聚到Trunk,将二交换机的VLAN连成一个整体后。
再拼。
。
看是否能通?
VLAN,是英文VirtualLocalAreaNetwork的缩写,中文名为"虚拟局域网",VLAN是
一种将局域网(LAN)设备从逻辑上划分(注意,不是从物理上划分)成一个个网段(或者
说是更小的局域网LAN),从而实现虚拟工作组(单元)的数据交换技术。
VLAN这一新兴技术主要应用于交换机和路由器中,但目前主流应用还是在交换机之中
。
不过不是所有交换机都具有此功能,只有三层以上交换机才具有此功能,这一点可以查
看相应交换机的说明书即可得知。
VLAN的好处主要有三个:
(1)端口的分隔。
即便在同一个交换机上,处于不同VLAN的端口也是不能通信的。
这
样一个物理的交换机可以当作多个逻辑的交换机使用。
(2)网络的安全。
不同VLAN不能直接通信,杜绝了广播信息的不安全性。
(3)灵活的管理。
更改用户所属的网络不必换端口和连线,只更改软件配置就可以了。
VLAN在交换机上的实现方法,可以大致划分为六类:
1.基于端口的VLAN
这是最常应用的一种VLAN划分方法,应用也最为广泛、最有效,目前绝大多数VLAN协议的交换机都提供这种VLAN配置方法。
这种划分VLAN的方法是根据以太网交换机的交换端
口来划分的,它是将VLAN交换机上的物理端口和VLAN交换机内部的PVC(永久虚电路)端口
分成若干个组,每个组构成一个虚拟网,相当于一个独立的VLAN交换机。
对于不同部门需要互访时,可通过路由器转发,并配合基于MAC地址的端口过滤。
对某站点的访问路径上最靠近该站点的交换机、路由交换机或路由器的相应端口上,设定可通过的MAC地址集。
这样就可以防止非法入侵者从内部盗用IP地址从其他可接入点入侵的可能。
从这种划分方法本身我们可以看出,这种划分的方法的优点是定义VLAN成员时非常简单,只要将所有的端口都定义为相应的VLAN组即可。
适合于任何大小的网络。
它的缺点是
如果某用户离开了原来的端口,到了一个新的交换机的某个端口,必须重新定义。
2.基于MAC地址的VLAN
这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组,它实现的机制就是每一块网卡都对应唯一的MAC地址,VLAN交换机跟踪属于VLANMAC的地址。
这种方式的VLAN允许网络用户从一个物理位置移动到另一个物理位置时,自动保留其所属VLAN的成员身份。
由这种划分的机制可以看出,这种VLAN的划分方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,因为它是基于用户,而不是基于交换机的端口。
这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的,所以这种划分方法通常适用于小型局域网。
而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,保存了许多用户的MAC地址,查询起来相当不容易。
另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样VLAN就必须经常配置。
3.基于网络层协议的VLAN
VLAN按网络层协议来划分,可分为IP、IPX、DECnet、AppleTalk、Banyan等VLAN网络。
这种按网络层协议来组成的VLAN,可使广播域跨越多个VLAN交换机。
这对于希望针对具体应用和服务来组织用户的网络管理员来说是非常具有吸引力的。
而且,用户可以在网络内部自由移动,但其VLAN成员身份仍然保留不变。
这种方法的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量。
这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可以自动检查网络上数据包的以太网帧头,但要让芯片能检查IP帧头,需要更高的技术,同时也更费时。
当然,这与各个厂商的实现方法有关。
4.根据IP组播的VLAN
IP组播实际上也是一种VLAN的定义,即认为一个IP组播组就是一个VLAN。
这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器
进行扩展,主要适合于不在同一地理范围的局域网用户组成一个VLAN,不适合局域网,主要是效率不高。
5.按策略划分的VLAN
基于策略组成的VLAN能实现多种分配方法,包括VLAN交换机端口、MAC地址、IP地址、网络层协议等。
网络管理人员可根据自己的管理模式和本单位的需求来决定选择哪种类型的VLAN。
6.按用户定义、非用户授权划分的VLAN
基于用户定义、非用户授权来划分VLAN,是指为了适应特别的VLAN网络,根据具体的网络用户的特别要求来定义和设计VLAN,而且可以让非VLAN群体用户访问VLAN,但是需要提供用户密码,在得到VLAN管理的认证后才可以加入一个VLAN。
五.三层交换机配置
补:
命令PING
ping[-t][-a][-ncount][-llength][-f][-ittl][-vtos][-rcount][-scount][-jcomputer-list]|[-kcomputer-list][-wtimeout]destination-list
-t
Ping指定的计算机直到中断。
-a
将地址解析为计算机名。
-ncount
发送count指定的ECHO数据包数。
默认值为4。
-llength
发送包含由length指定的数据量的ECHO数据包。
默认为32字节;最大值是65,527。
-f
在数据包中发送"不要分段"标志。
数据包就不会被路由上的网关分段。
-ittl
将"生存时间"字段设置为ttl指定的值。
-vtos
将"服务类型"字段设置为tos指定的值。
-rcount
在"记录路由"字段中记录传出和返回数据包的路由。
count可以指定最少1台,最多9台计算机。
-scount
指定count指定的跃点数的时间戳。
-jcomputer-list
利用computer-list指定的计算机列表路由数据包。
连续计算机可以被中间网关分隔(路由稀疏源)IP允许的最大数量为9。
-kcomputer-list
利用computer-list指定的计算机列表路由数据包。
连续计算机不能被中间网关分隔(路由严格源)IP允许的最大数量为9。
-wtimeout
指定超时间隔,单位为毫秒。
destination-list
指定要ping的远程计算机。
Ping的返回信息有"RequestTimedOut"、"DestinationNetUnreachable"和"BadIPaddress"还有"Sourcequenchreceived"。
"RequestTimedOut"这个信息表示对方主机可以到达到TIMEOUT,这种情况通常是为对方拒绝接收你发给它的数据包造成数据包丢失。
大多数的原因可能是对方装有防火墙或已下线。
"DestinationNetUnreachable"这个信息表示对方主机不存在或者没有跟对方建立连接。
这里要说明一下"destinationhostunreachable"和"timeout"的区别,如果所经过的路由器的路由表中具有到达目标的路由,而目标因为其它原因不可到达,这时候会出现"timeout",如果路由表中连到达目标的路由都没有,那就会出现"destinationhostunreachable"。
"BadIPaddress"这个信息表示你可能没有连接到DNS服务器所以无法解析这个IP地址,也可能是IP地址不存在。
"Sourcequenchreceived"信息比较特殊,它出现的机率很少。
它表示对方或中途的服务器繁忙无法回应。
Pinging202.105.136.105with32bytesofdata:
Replyfrom202.105.136.105:
bytes=32time=590msTTL=114
Replyfrom202.105.136.105:
bytes=32time=590msTTL=114
Replyfrom202.105.136.105:
bytes=32time=590msTTL=114
Replyfrom202.105.136.105:
bytes=32time=601msTTL=114
Pingstatisticsfor202.105.136.105:
Packets:
Sent=4,Received=4,Lost=0(0%loss),
Approximateroundtriptimesinmilli-seconds:
Minimum=590ms,Maximum=601ms,Average=593ms
在例子中"bytes=32"表示ICMP报文中有32个字节的测试数据(这是估算速度的关键数据),"time=590ms"是往返时间。
Ctrl+c……中断测试;
命令IPCONFIG
开始。
。
运行。
。
CMD。
。
Ipconfig/all
显示所有适配器的完整TCP/IP配置,
Windows2000IPConfiguration
NodeType.........:
Hybrid节点类型
IPRoutingEnabled.....:
No动态路由选择
WINSProxyEnabled.....:
Nowins服务器
EthernetadapterLocalAreaConnection:
HostName.........:
主机地址
DNSServers.......:
10.1.0.200dns地址
Description.......:
3Com3C90xEthernetAdapter网卡型号
PhysicalAddress.....:
00-60-08-3E-46-07mac地址(硬件地址)
DHCPEnabled........:
Yes动态配置
AutoconfigurationEnabled.:
Yes自动设置
IPAddress.........:
192.168.0.112主机IP
SubnetMask........:
255.255.0.0子网掩码
DefaultGateway......:
192.168.0.1网关地址
DHCPServer........:
10.1.0.50DHCP服务器地址
PrimaryWINSServer....:
10.1.0.101主wins服务器地址
SecondaryWINSServer...:
10.1.0.102从wins服务器地址
LeaseObtained.......:
Wednesday,September02,199810:
32:
13AM地址租用开始时间
LeaseExpires.......:
Friday,September18,199810:
32:
13AM地址释放时间
Windows2000IPConfiguration
NodeType.........:
Hybrid
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 交换机 配置