銳捷交換機常用配置命令【加精】


目錄

 

一、交換機配置模式介紹... 

二、交換機基本配置... 

2.1 接口介質類型配置... 

2.2 接口速度/雙工配置... 

2.3 VLAN配置... 

2.4 端口鏡像... 

2.5 端口聚合... 

2.6 交換機堆疊... 

2.7 ACL配置... 

2.8 端口安全... 

2.9 交換機防攻擊配置... 

2.10 DHCP配置... 

2.11 三層交換機配置... 

三、交換機常用查看命令.

 

 

一、交換機配置模式介紹

 

交換機配置模式主要有:

 

用戶模式:此模式只可以簡單的查看一些交換機的配置和一些簡單的修改。

Switch>

 

特權模式:此模式可以查看一些交換機的配置,后面講述的很多show命令便是在此模式下進行的,還可以對一些簡單的設置配置,例如時間。

Switch> enable            //在用戶模式下輸入enable將進入配置模式

Switch#

 

全局配置模式:此模式下可以進行對交換機的配置,例如:命名、配置密碼、設路由等。

Switch#configure erminal //特權模式下可以通過config terminal 命令進入配置模式

Switch(config)#

 

端口配置模式:此模式下對端口進行配置,如配置端口ip等。

Switch(config)#interface gigabitEthernet 1/1

//配置模式下輸入interface gigabitEthernet 1/1進入到端口g 1/1接口模式。

 

 

二、交換機基本配置

 

交換機命名:在項目實施的時候,建議為處於不同位置的交換機命名,便於記憶,可提高后期管理效率。

switch(config)#hostname ruijie    //ruijie為該交換機的名字

 

交換機配置管理密碼:配置密碼可以提高交換機的安全性,另外,telnet登錄交換機的時候,必須要求有telnet管理密碼。

switch (config)#enable secret level 1 0 rg       //配置telnet管理密碼為rg,其中1表示telnet密碼,0表示密碼不加密

switch (config)#enable secret level 15 0 rg     //配置特權模式下的管理密碼rg,其中15表示為特權密碼

 

交換機配置管理IP

switch (config)#interface vlan 1     //假設管理VLAN為VLAN1

switch (config-if)#ip address 192.168.1.1255.255.255.0        //給管理VLAN配置管理IP地址

switch (config-if)#no shutdown //激活管理IP,養成習慣,無論配置什么設備,都使用一下這個命令

 

交換機配置網關:

switch(config)#ip default-gateway 192.168.1.254 //假設網關地址為192.168.1.254,此命令用戶二層設備。

 

通過以上幾個命令的配置,設備便可以實現遠程管理,在項目實施時(尤其是設備位置比較分散)特別能提高效率。

 

2.1 接口介質類型配置

 

銳捷為了降低SME客戶的總體擁有成本,推出靈活選擇的端口形式:電口和光口復用接口,方便用戶根據網絡環境選擇對應的介質類型。但光口和電口同時只能用其一,如使用了光口1F,則電口1不能使用。

 

接口介質類型的轉換:

Switch(config)#interface gigabitethernet 0/1

Switch(config-if)#medium-type fiber //把接口工作模式改為光口

Switch(config-if)#medium-type copper //把接口工作模式改為電口

 

默認情況下,接口是工作在電口模式

 

在項目實施中,如果光纖模塊指示燈不亮,工作模式是否正確也是故障原因之一。

 

2.2 接口速度/雙工配置

 

命令格式:

Switch(config)#interface interface-id //進入接口配置模式

Switch(config-if)#speed {10 | 100 | 1000 | auto } //設置接口的速率參數,或者設置為auto

Switch(config-if)#duplex {auto | full | half} //設置接口的雙工模式

 

1000只對千兆口有效;默認情況下,接口的速率為auto,雙工模式為auto。

 

配置實例:

 

實例將gigabitethernet 0/1的速率設為1000M,雙工模式設為全雙工:

 

Switch(config)#interface gigabitethernet 0/1

Switch(config-if)#speed 1000

Switch(config-if)#duplex full

 

光口不能修改速度和雙工配置,只能auto。

 

2.3 VLAN配置

 

添加VLAN到端口:

在交換機上建立VLAN:

Switch (config)#vlan 100 //建立VLAN100

Switch (config)#name ruijie //該VLAN名稱為ruijie

 

將交換機接口划入VLAN 100中:

Switch (config)#interface range f 0/1-48    //range表示選取了系列端口1-48,這個對多個端口進行相同配置時非常有用

Switch (config-if-range)#switchport access vlan 100 //將接口划到VLAN100中

Switch (config-if-range)#no switchport access vlan //將接口划回到默認VLAN 1中,即端口初始配置

 

交換機端口的工作模式:

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode access    //該端口工作在access模式下

Switch(config-if)#switchport mode trunk     //該端口工作在trunk模式下

 

如果端口下連接的是PC,則該端口一般工作在access模式下,默認配置為access模式。

如果端口是上聯口,且交換機有划分多個VLAN,則該端口工作在TRUNK模式下。

 

NATIVE VLAN配置:

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode trunk

Switch(config-if)#switchport trunk native vlan 100 //設置該端口NATIVEVLAN為100

端口只有工作在TRUNK模式下,才可以配置NATIVE VLAN;

 

在TRUNK上Native VLAN的數據是無標記的(Untagged),所以即使沒有在端口即使沒有工作在TRUNK模式下,Native Vlan仍能正常通訊;

 

默認情況下,銳捷交換機的NATIVE VLAN為1。建議不要更改。

 

VLAN修剪配置:

 

Switch(config)#interface fastEthernet 0/2

Switch(config-if)#switchport trunk allowed vlan remove2-9,11-19,21-4094 //設定VLAN要修剪的VLAN

Switch(config-if)#no switchport trunk allowed vlan //取消端口下的VLAN修剪

 

VLAN信息查看:

 

Switch#show vlan

VLAN Name Status Ports

---- -------------------------------- ----------------------------------------

1 default active Fa0/1 ,Fa0/11,Fa0/12

Fa0/13,Fa0/14,Fa0/15

Fa0/16,Fa0/17,Fa0/18

Fa0/19,Fa0/20,Fa0/21

Fa0/22,Fa0/23,Fa0/24

100 VLAN0100 active Fa0/1 ,Fa0/2 ,Fa0/3

Fa0/4 ,Fa0/5 ,Fa0/6

Fa0/7 ,Fa0/8 ,Fa0/9

Fa0/10

Switch#

 

2.4 端口鏡像

 

端口鏡像配置:

Switch (config)# monitor session 1 destinationinterface GigabitEthernet 0/2

//配置G0/2為鏡像端口

Switch (config)# monitor session 1 source interfaceGigabitEthernet 0/1 both

//配置G0/1為被鏡像端口,且出入雙向數據均被鏡像。

Switch (config)# no monitor session 1 //去掉鏡像1

 

S21、S35等系列交換機不支持鏡像目的端口當作普通用戶口使用,如果需要做用戶口,請將用戶MAC與端口綁定。

銳捷SME交換機鏡像支持一對多鏡像,不支持多對多鏡像。

 

去除TAG標記:

Switch (config)# monitor session 1 destinationinterface GigabitEthernet 0/2 encapsulation replicate

// encapsulation replicate表述鏡像數據不帶TAG標記。

目前該功能只有S37、S57、S86、S96交換機支持,其他型號交換機不支持。

 

銳捷交換機支持兩種模式:

 

鏡像目的口輸出報文是否帶TAG根據源數據流輸入的時候是否帶TAG來決定。

強制所有的鏡像輸出報文都不帶TAG ,受限於目前芯片的限制,只支持二層轉發報文不帶Tag,經過三層路由的報文,鏡像目的端口輸出的報文會帶Tag。

 

端口鏡像信息查看:

 

S3750#sh monitor session 1

Session: 1

Source Ports:

Rx Only : None

Tx Only : None

Both : Fa0/1

Destination Ports: Fa0/2

encapsulation replicate: true

 

2.5 端口聚合

 

端口聚合配置:

Switch(config)#interface fastEthernet 0/1

Switch (config-if)#port-group 1 //把端口f0/1加入到聚合組1中。

Switch (config-if)#no port-group 1 //把端口f0/1從聚合組1中去掉。

 

S2126G/50G交換機最大支持的6個AP,每個AP最多能包含8個端口。6號AP只為模塊1和模塊2保留,其它端口不能成為該AP的成員,模塊1和模塊2也只能成為6號AP的成員。

 

聚合端口需是連續的端口,例如避免把端口1和端口24做聚合。

 

端口聚合信息查看:

 

S3750#show aggregatePort 1 summary //查看聚合端口1的信息。

AggregatePort MaxPorts SwitchPort Mode Ports

------------- -------- ---------- --------------------------------------------

Ag1 8 Enabled Access Fa0/1 , Fa0/2

S3750#

 

信息顯示AP1的成員端口為0/1和0/2。

 

2.6 交換機堆疊

 

設置交換機優先級:

S3750(config)#device-priorit 5

銳捷交換機的堆疊采用的是菊花鏈式堆疊,注意堆疊線的連接方法,如圖5:

也可以不設置交換機優先級,設備會自動堆疊成功。堆疊后,只有通過主交換機CONSOLE口對堆疊組進行管理。

 

查看堆疊信息:

 

Student_dormitory_B#show member

member MAC address priority alias SWVer HWVer

------ ---------------- ---------------------------------------- ----- -----

1 00d0.f8d9.f0ba 10 1.61 3.2

2 00d0.f8d9.f2ef 1 1.61 3.2

3 00d0.f8ff.d38e 1 1.61 3.3

 

2.7 ACL配置

 

ACL配置:

配置ACL步驟:

建立ACL:

Switch(config)# Ip access-list exten ruijie //建立ACL訪問控制列表名為ruijie,extend表示建立的是擴展訪問控制列表。

Switch(config)#no Ip access-list exten ruijie //刪除名為ruijie的ACL。

增加一條ACE項后,該ACE是添加到ACL的最后,不支持中間插入,所以需要調整ACE順序時,必須整個刪除ACL后再重新配置。

 

添加ACL的規則:

Switch (config-ext-nacl)#deny icmp any 192.168.1.1255.255.255.0 //禁止PING IP地址為192.168.1.1的設備。

Switch (config-ext-nacl)# deny tcp any any eq 135 //禁止端口號為135的應用。

Switch (config-ext-nacl)#deny udp any any eq www //禁止協議為www的應用。

Switch(config-ext-nacl)# permit ip any any //允許所有行為。

 

將ACL應用到具體的接口上:

Switch (config)#interface range f 0/1

Switch (config-if)#ip access-group ruijie in //把名為ruijie的ACL應用到端口f 0/1上。

Switch (config-if)#no ip access-group ruijie in //從接口去除ACL。

 

ACL模版:

下面給出需要禁止的常見端口和協議(不限於此):

 

Switch (config-ext-nacl)# deny tcp any any eq 135

Switch(config-ext-nacl)# deny tcp any any eq 139

Switch(config-ext-nacl)# deny tcp any any eq 593

Switch(config-ext-nacl)# deny tcp any any eq 4444

Switch(config-ext-nacl)# deny udp any any eq 4444

Switch(config-ext-nacl)# deny udp any any eq 135

Switch(config-ext-nacl)# deny udp any any eq 137

Switch(config-ext-nacl)# deny udp any any eq 138

Switch(config-ext-nacl)# deny tcp any any eq 445

Switch(config-ext-nacl)# deny udp any any eq 445

Switch(config-ext-nacl)# deny udp any any eq 593

Switch(config-ext-nacl)# deny tcp any any eq 593

Switch(config-ext-nacl)# deny tcp any any eq 3333

Switch(config-ext-nacl)# deny tcp any any eq 5554

Switch(config-ext-nacl)# deny udp any any eq 5554

S2150G(config-ext-nacl)#denyudp any any eq netbios-ss

S2150G(config-ext-nacl)#denyudp any any eq netbios-dgm

S2150G(config-ext-nacl)#denyudp any any eq netbios-ns

Switch(config-ext-nacl)# permit ip any any

 

最后一條必須要加上permit ip any any,否則可能造成網絡的中斷。

 

ACL注意點:

 

交換機的ACL、802.1X、端口安全、保護端口等共享設備硬件表項資源,如果出現如下提示:% Error: Out of Rules Resources,則表明硬件資源不夠,需刪除一些ACL規則或去掉某些應用。

 

ARP協議為系統保留協議,即使您將一條deny any any的ACL關聯到某個接口上,交換機也將允許該類型報文的交換。

 

擴展訪問控制列表盡量使用在靠近想要控制的目標區域的設備上。

 

如果ACE項是先permit,則在最后需要手工加deny ip any any,如果ACE項是先deny,則在最后需要手工加permit ip any any。

 

ACL信息查看:

Switch#show access-lists 1

Extended IP access list: 1

deny tcp any any eq 135

deny tcp any any eq 136

deny tcp any any eq 137

deny tcp any any eq 138

deny tcp any any eq 139

deny tcp any any eq 443

deny tcp any any eq 445

……

permit ip any any

Switch#

 

2.8 端口安全

 

端口安全可以通過限制允許訪問交換機上某個端口的MAC地址以及IP來實現控制對該端口的輸入。當安全端口配置了一些安全地址后,則除了源地址為這些安全地址的包外,此端口將不轉發其它任何報文。可以限制一個端口上能包含的安全地址最大個數,如果將最大個數設置為1,並且為該端口配置一個安全地址,則連接到這個口的工作站(其地址為配置的安全M地址)將獨享該端口的全部帶寬。

 

端口安全配置:

 

Switch (config)#interface range f 0/1

Switch(config-if)# switchport port-security //開啟端口安全

Switch(config-if)# switchport port-security //關閉端口安全

Switch(config-if)# switchport port-security maximum 8//設置端口能包含的最大安全地址數為8

Switch(config-if)# switchport port-security violationprotect //設置處理違例的方式為protect

 

Switch(config-if)# switchport port-securitymac-address 00d0.f800.073cip-address 192.168.1.1

//在接口fastethernet0/1配置一個安全地址00d0.f800.073c,並為其綁定一個IP地址:192.168.1.1

 

Switch(config-if)#no switchport port-securitymac-address 00d0.f800.073cip-address 192.168.1.1 //刪除接口上配置的安全地址

 

以上配置的最大安全地址數為8個,但只在端口上綁定了一個安全地址,所以該端口仍然能學習7個地址。

 

違例處理方式有:

protect:保護端口,當安全地址個數滿后,安全端口將丟棄未知名地址(不是該端口的安全地址。

restrict:當違例產生時,將發送一個Trap通知。

shutdown:當違例產生時,將關閉端口並發送一個Trap通知。

 

端口安全信息查看:

Switch# show port-security interface fastethernet 0/3//查看接口f0/3的端口安全配置信息。

 

Interface : Fa0/3

Port Security: Enabled

Port status : down

Violation mode:Shutdown

Maximum MAC Addresses:8

Total MAC Addresses:0

Configured MAC Addresses:0

Aging time : 8 mins

SecureStatic address aging : Enabled

Switch# show port-security address //查看安全地址信息

Vlan Mac Address IP Address Type Port Remaining Age(mins)

---- --------------- --------------- ------------------ ------------------

1 00d0.f800.073c192.168.12.202 Configured Fa0/3 8

1 00d0.f800.3cc9 192.168.12.5 Configured Fa0/1 7

 

一個安全端口只能是一個access port;

 

802.1x認證功能和端口安全不能同時打開;

 

在同一個端口上不能同時應用綁定IP 的安全地址和ACL,否則會提示屬性錯誤: % Error: Attribute conflict。

 

2.9 交換機防攻擊配置

 

防ARP攻擊:

在交換機上對防ARP攻擊的功能有:

IP和MAC地址的綁定:

Switch(config)#arp ip-address hardware-address [type]interface-id

Switch(config)#arp 192.168.12.111 00d0.f800.073c arpa gigabitethernet 0/1

 

此命令只有三層交換機支持。

 

防網關被欺騙:

假設交換機的千兆口為上聯口,百兆端口接用戶,上聯口接網關。如果某個用戶假冒網關的IP發出ARP請求,那么其他用戶無法區分是真正的網關還是假冒的網關,把假冒網關的ARP保存到本機的ARP列表中,最終將造成用戶上網不正常。

 

針對ARP欺騙的手段,可以通過設置交換機的防ARP欺騙功能來防止網關被欺騙。具體的做法就是,在用戶端口上通過防ARP欺騙命令設置要防止欺騙的IP,阻止以該設置IP為源IP地址的ARP通過交換機,這樣可以保證交換機下聯端口的主機無法進行網關ARP欺騙。

 

配置:

 

Switch(config)#Interface interface-id //進入指定端口進行配置。

Switch(config-if)#Anti-ARP-Spoofing ip ip-address //配置防止ip-address的ARP欺騙。

 

配置實例:

 

假設S2126GG1/1接上聯端口,Fa0/1~24接用戶,網關ip地址為192.168.64.1,在端口1到24口設置防網關ARP欺騙如下:

Switch(config)# inter range fastEthernet 0/1-24 //進入端口Fa0/1~24進行配置。

Switch(config-if-range)#anti-ARP-Spoofing ip192.168.64.1 //設置防止192.168.64.1 arp欺騙

Switch(config-if-range)# no anti-ARP-Spoofing ip192.168.64.1 //去掉防ARP欺騙。

 

防網關被欺騙只能配置在用戶端口處,不能配置在交換機的上聯口,否則會造成網絡中斷。

 

防網關被欺騙不能防ARP主機欺騙,也就是說該功能只是在一定程度上減少ARP欺騙的可能性,並不是完全防止ARP欺騙。

 

防STP攻擊:

網絡中攻擊者可以發送虛假的BPDU報文,擾亂網絡拓撲和鏈路架構,充當網絡根節點,獲取信息。

 

采取的防范措施:

對於接入層交換機,在沒有冗余鏈路的情況下,盡量不用開啟STP協議。(傳統的防范方式)。

使用交換機具備的BPDU Guard功能,可以禁止網絡中直接接用戶的端口或接入層交換機的下連端口收到BPDU報文。從而防范用戶發送非法BPDU報文。

 

配置:

Switch(config)# inter fastEthernet 0/1 //進入端口Fa0/1。

Switch(config-if)# spanning-tree bpduguard enable //打開該端口的的BPDU guard功能

Switch(config-if)# spanning-tree bpduguard diaable //關閉該端口的的BPDU guard功能打開的BPDU guard,如果在該端口上收到BPDU,則會進入error-disabled 狀態,只有手工把該端口shutdown然后再no shutdown或者重 新啟動交換機,才能恢復。

 

該功能只能在直接面向PC的端口打開,不能在上聯口或非直接接PC的端口打開。

 

防DOS/DDOS攻擊:

DoS/DDoS(拒絕服務攻擊/分布式拒絕服務攻擊):它是指故意攻擊網絡協議的缺陷或直接通過野蠻手段耗盡受攻擊目標的資源,目的是讓目標計算機或網絡無法提供正常的服務,甚至系統崩潰。

 

銳捷交換機可設置基於RFC 2827的入口過濾規則

 

配置:

 

Switch(config)# inter fastEthernet 0/1 //進入端口Fa0/1。

Switch(config-if)#ip deny spoofing-source //預防偽造源IP的DOS攻擊的入口過濾功能。丟棄所有與此網絡接口前綴不符合的輸入報文。

Switch(config-if)#no ip deny spoofing-source //關閉入口過濾功能。

 

只有配置了網絡地址的三層接口才支持預防DoS攻擊的入口過濾功能。

 

注意只能在直連(connected)接口配置該過濾,在和骨干層相連的匯聚層接口(即uplink口)上設置入口過濾,會導致來自於internet各種源ip報文無法到達該匯聚層下鏈的主機。

 

只能在一個接口上關聯輸入ACL或者設置入口過濾,二者不能同時應用。如果已經將一個接口應用了一個ACL,再打開預防DoS的入口過濾,將導致后者產生的ACL代替前者和接口關聯。反之亦然。

 

在設置基於defeat DoS的入口過濾后,如果修改了網絡接口地址,必須關閉入口過濾然后再打開,這樣才能使入口過濾對新的網絡地址生效。同樣,對SVI應用了入口過濾,SVI對應物理端口的變化,也要重新設置入口過濾。

 

S57系列交換機中S5750S不支持Defeat DoS。

 

IP掃描攻擊:

 

目前發現的掃描攻擊有兩種:

 

目的IP地址變化的掃描,稱為scan dest ip attack。這種掃描最危害網絡,消耗網絡帶寬,增加交換機負擔。

 

目的IP地址不存在,卻不斷的發送大量報文,稱為“same destip attack。對三層交換機來說,如果目的IP地址存在,則報文的轉發會通過交換芯片直接轉發,不會占用交換機CPU的資源,而如果目的IP不存在,交換機CPU會定時的嘗試連接,而如果大量的這種攻擊存在,也會消耗着CPU資源。

 

配置:

 

Switch(config)#system-guard enable //打開系統保護

Switch(config)#no system-guard //關閉系統保護功能

 

非法用戶隔離時間每個端口均為120秒

 

對某個不存在的IP不斷的發IP報文進行攻擊的最大閥值每個端口均為每秒20個

 

對一批IP網段進行掃描攻擊的最大閥值每個端口均為每秒10個

 

監控攻擊主機的最大數目100台主機

 

查看信息:

 

Switch#show system-guard isolated-ip

 

interface ip-address isolate reasonremain-time(second)

---------- ------------------ --------------------------------------

Fa 0/1 192.168.5.119 scan ip attack 110

Fa 0/1 192.168.5.109 same ip attack 61

 

以上幾欄分別表示:已隔離的IP地址出現的端口、已隔離的IP地址,隔離原因,隔離的剩余時間。

 

isolate reason中有可能會顯示“chip resource full”,這是因為交換機隔離了較多的用戶,導致交換機的硬件芯片資源占滿(根據實際的交換機運作及ACL設置,這個數目大約是每端口可隔離100-120個IP地址),這些用戶並沒有實際的被隔離,管理員需要采取其他措施來處理這些攻擊者。

 

另外,當非法用戶被隔離時,會發一個LOG記錄到日志系統中,以備管理員查詢,非法用戶隔離解除時也會發一個LOG通知。

 

2.10 DHCP配置

 

按照通常的DHCP應用模式(Client—Server模式),由於DHCP請求報文的目的IP地址為255.255.255.255,因此每個子網都要有一個DHCP Server來管理這個子網內的IP動態分配情況。為了解決這個問題,DHCP Relay Agent就產生了,它把收到的DHCP 請求報文轉發給DHCP Server,同時,把收到的DHCP響應報文轉發給DHCP Client。DHCP Relay Agent就相當於一個轉發站,負責溝通不同廣播域間的DHCP Client和DHCP Server的通訊。這樣就實現了局域網內只要安裝一個DHCP Server就可對所有網段的動態IP管理,即Client—Relay Agent—Server模式的DHCP動態IP管理。

 

DHCP RELAY功能使用在網絡中只有一台DHCP SERVER,但卻有多個子網的網絡中:

 

配置:

打開DHCP Relay Agent:

 

Switch(config)#service dhcp //打開DHCP服務,這里指打開DHCP Relay Agent

Switch(config)#no service dhcp //關閉DHCP服務

 

配置DHCP Server的IP地址:

 

Switch(config)#ip helper-address address //設置DHCPServer的IP地址

 

配置實例:

 

Switch(config)#service dhcp

Switch(config)#ip helper-address 192.168.1.1 //設置DHCPServer的IP地址為192.168.1.1

配置了DHCP Server,交換機所收到的DHCP請求報文將全部轉發給它,同時,收到Server的響應報文也會轉發給DHCP Client。

 

2.11 三層交換機配置

 

SVI:

SVI(Switch virtual interface) 是和某個VLAN關聯的IP接口。每個SVI只能和一個VLAN關聯,可分為以下兩種類型:

SVI是本機的管理接口,通過該管理接口管理員可管理交換機。

SVI是一個網關接口,用於3層交換機中跨VLAN之間的路由。

 

配置:

 

switch(config)#interface vlan 10 //把VLAN10配置成SVI

switch(config)#no interface vlan 10 //刪除SVI

switch(config-if)#ip address 192.168.1.1 255.255.255.0//給該SVI接口配置一個IP地址

switch(config-if)#no ip address //刪除該SVI接口上的IP地址

 

此功能一般應用在三層交換機做網關的時候,應用SVI在該設備上建立相關VLAN的網關IP。

 

Routed Port:

在三層交換機上,可以使用單個物理端口作為三層交換的網關接口,這個接口稱為Routed port。Routed port不具備2層交換的功能。通過no switchport命令將一個2層接口switch port轉變為Routed port,然后給Routed port分配IP地址來建立路由。

 

配置:

 

switch (config)#interface fa 0/1

switch (config-if)#no switch //把f0/1變成路由口

switch (config-if)#switch //把接口恢復成交換口

switch (config-if)#ip address 192.168.1.1255.255.255.0 //可配置ip地址等一個限制是,當一個接口是L2 AggregatePort的成員口時,是不能用switchport/ no switchport命令進行層次切換的。

 

該功能一般應用在對端設備是路由器或對端端口作路由接口使用。

 

路由配置:

 

靜態路由是由用戶自行設定的路由,這些路由指定了報文從源地址到目的地址所走的路徑。

 

銳捷網絡所有三層交換機都支持路由功能,包括靜態路由、默認路由、動態路由。

 

靜態路由配置:

switch (config)#ip route 目的地址 掩碼 下一跳 //添加一條路由

switch (config)#no ip route 目的地址 掩碼 //刪除掉某條路由

 

默認路由配置:

switch (config)#ip route 0.0.0.00.0.0.0 下一跳

switch (config)#no ip route 0.0.0.00.0.0.0 下一跳 //刪除某條默認路由。

 

配置實例:

switch (config)#ip route 192.168.1.0 255.255.255.0 1.1.1.1//配置到網段192.168.1.0的下一跳ip地址為1.1.1.1

switch (config)#ip route 0.0.0.00.0.0.0 1.1.1.1 //配置一條默認路由,下一跳為1.1.1.1

 

信息顯示:

switch #show ip route //顯示當前路由表的狀態

switch#sh ip route

Codes: C - connected, S - static, R - RIP

O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSAexternal type 2

E1 - OSPF external type 1, E2 - OSPF external type 2

* - candidate default

Gateway of last resort is 218.4.190.1 to network 0.0.0.0

S* 0.0.0.0/0 [1/0] via218.4.190.1, FastEthernet 1/0

C 61.177.13.66/32 is local host.

C 61.177.24.1/32 is directly connected, dialer 1

S 172.16.0.0/24 [1/0] via 192.168.0.1, FastEthernet0/0

C 192.168.0.0/24 is directly connected, FastEthernet0/0

C 192.168.0.253/32 is local host.

C 218.4.190.0/29 is directly connected, FastEthernet1/0

C 218.4.190.2/32 is local host.

S 218.5.3.0/24 [1/0] via 218.4.190.1, FastEthernet 1/0

 

Switch#

S代表是靜態路由,C代表是直連路由。

 

 

三、交換機常用查看命令

 

show cpu //查看CPU利用率

 

switch #show cpu

CPU utilization for five seconds: 3%

CPU utilization for one minute : 6%

CPU utilization for five minutes: 6%

 

如果CPU利用率偏高,就要考慮網絡中是否有攻擊或者網絡設備是否能勝任當前的網絡負載。一般來說,CPU超過30%就不正常了。

 

show clock //查看交換機時鍾

 

switch #show clock

System clock : 2007-3-18 10:29:14 Sunday

 

show logging //查看交換機日志

 

switch #show logging

Syslog logging: Enabled

Console logging: Enabled(debugging)

Monitor logging: Disabled

Buffer logging: Enabled(debugging)

Server logging severity: debugging

File logging: Disabled

 

注意,日志前面都有時間,但交換機的時鍾往往和生活中的時鍾對不上,這時需要我們使用show clock查看交換機時鍾,進而推斷

日志發生的時間,便於發現問題。

 

show mac-address-table dynamic //查看交換機動態學習到的MAC地址表

 

switch #show mac-address-table dynamic

 

Vlan MAC Address Type Interface

---------- -------------------- ---------------------------

1 00d0.f8ba.6001 DYNAMIC Gi1/1/1

21 0020.ed42.b02e DYNAMIC Fa1/0/10

21 00d0.f8ba.6007 DYNAMIC Gi1/1/1

 

查看交換機的MAC表,要注意查看MAC地址是否是從正確的端口學習上來的,或者是否存在某個PC的MAC地址。

show running-config //查看當前交換機運行的配置文件

 

通過此命令,可以查看交換機的配置情況,我們在處理故障時一般都要先了解設備有哪些配置。

 

show version //查看交換機硬件、軟件信息

 

switch #sh verison

System description : Red-Giant Gigabit StackingIntelligent

Switch(S2126G/S2150G) By Ruijie Network

System uptime : 0d:3h:39m:6s

System hardware version : 3.2 //硬件版本信息

System software version : 1.61(4) Build Sep 9 2005Release //IOS版本信息

System BOOT version : RG-S2126G-BOOT 03-02-02//BOOT層版本信息

System CTRL version : RG-S2126G-CTRL 03-08-02//CTRL版本信息

Running Switching Image : Layer2

 

有些故障是軟件版本的BUG,所以遇到問題時也需要了解該設備的軟件版本,是否版本過低,是否新版本已解決了這個故障。

 

show arp //查看交換機的arp表

 

S3750#show arp

 

Address Age (min) Hardware Addr Type Interface

--------------- ---------- -------------- --------------------------

192.168.0.1 6 00d0.f888.3177 arpa VL1

192.168.0.245 57 00d0.f8a5.6d5b arpa VL1

 

Arp表顯示了IP地址和MAC地址的對應關系,可以了解設備是否正確學習了PC的IP和MAC,也可以分析是否有arp攻擊等。

 

show interfaces gigabitEthernet 4/1 counters //顯示接口詳細信息的命令

 

Interface : Gi4/1

 

5 minute input rate : 95144528 bits/sec, 12655packets/sec

//5分鍾平均輸入比特和包的流量情況

 

5 minute output rate : 32025224 bits/sec, 9959packets/sec

//5分鍾平均輸出比特和包的流量情況

 

InOctets : 538589***1435 //流入的總的信元數目

InUcastPkts : 5826645588 //流入端口的單播包的數目

InMulticastPkts : 2 //流入端口的組播包數目

InBroadcastPkts : 26738 //流入端口的廣播包數目

OutOctets : 2260427126592 //流出端口的信元數目

OutUcastPkts : 4719687624 //流出端口的單播包的數目

OutMulticastPkts : 1195703 //流出端口的組播包數目

OutBroadcastPkts : 195960 //流出端口的廣播包數目

Undersize packets : 0 //碎片包(小余64字節的包)的個數

Oversize packets : 0 //特大型(一般來說大於65535字節的包)的包的個數

collisions : 0 //沖突的次數

Fragments : 0 //碎片的個數

Jabbers : 0 //無意義的包的個數

CRC alignment errors : 0 //CRC校驗錯誤個數

AlignmentErrors : 0 //隊列錯誤的個數

FCSErrors : 0 //幀FCS校驗錯誤的個數

dropped packet events (due to lack of resources): 0 //由於端口缺乏資源而丟棄的包的個數

packets received of length (in octets):

64:2372602475, 65-127: 1781677084, 128-255: 492840867,//相應長度范圍內數據包的個數

256-511: 251776189, 512-1023: 1254108344, 1024-1518:99779360

 

關注端口數據包的數目,如果某類型的數據包明顯異常多,比如廣播包多,則有可能網絡中有廣播風暴。

 

關注碎片包、沖突包、CRC校驗錯誤包等錯誤包的個數,如果很多,則要考慮端口有無物理故障,線路有無問題,或者兩端協商是否正常。

//隊列錯誤的個數

 

FCSErrors : 0 //幀FCS校驗錯誤的個數

dropped packet events (due to lack of resources): 0 //由於端口缺乏資源而丟棄的包的個數

packets received of length (in octets):

64:2372602475, 65-127: 1781677084, 128-255: 492840867,//相應長度范圍內數據包的個數

256-511: 251776189, 512-1023: 1254108344, 1024-1518:99779360

 

關注端口數據包的數目,如果某類型的數據包明顯異常多,比如廣播包多,則有可能網絡中有廣播風暴。

 

關注碎片包、沖突包、CRC校驗錯誤包等錯誤包的個數,如果很多,則要考慮端口有無物理故障,線路有無問題,或者兩端協商是否

正常。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM