S系列框式交换机(S75/S75E/S85)

S系列框式核心交换机是面向下一代IP城域网、大型园区网推出的新一代T比特运营级模块化核心交换机。
通用
S系列框式交换机(S75/S75E/S85) 文档 功能配置 S85/S75/S75E交换机常用功能配置手册-命令行
{{sendMatomoQuery("S系列框式交换机(S75/S75E/S85)","S85/S75/S75E交换机常用功能配置手册-命令行")}}

S85/S75/S75E交换机常用功能配置手册-命令行

更新时间:2024-01-09

1    Console登录设备配置  

通过Console口登录交换机是指使用专门的Console通信线缆将用户PC的串口与交换机的Console口相连,在该方式是登录交换机的最基本方式,也是其他登录方式(如:TelnetSTelnet)的基础,适用于首次登录交换机或无法远程登录交换机的场景。

准备好Console通信线缆。如果用户PC是笔记本电脑或者没有串口的电脑,还需要准备USB转串口的转接线,并按照说明书安装好随线光盘的驱动。

 1.1登录注意事项 

准备好PC终端仿真软件。Windows 2000系统的PC自带超级终端,可无需另行准备终端仿真软件。对于不自带终端仿真软件的系统,请您准备好PC终端仿真软件。

 1.2配置思路 

采用如下思路配置通过Console口登录交换机:

 1.配置终端仿真软件,设置连接接口及通信参数,登录交换机。

 2.配置交换机的基本信息,包括日期、时间、时区及名称,以方便管理。

 3.配置Console用户界面的认证方式,实现下次通过Console口登录交换机时需要本地认证。

 4.配置管理IP地址和Telnet功能,便于后续对交换机进行远程维护。

 1.3操作步骤 

 1、将Console通信电缆的DB9(孔)插头插入PC机的串口(COM)中,再将RJ-45插头端插入设备的Console口中;

 2、配置终端仿真软件并登录交换机

 PC上打开终端仿真软件(以MobaXtermCRT等),新建连接,设置连接的接口以及通信参数与交换机Console口缺省配置相同。

 3、设置连接的接口及通信参数

 初始配置时,需要用出厂附带的console线来连接配置(线序与普通console线线序不一样,如未用出厂附带的console线,会出现无任何输出的情况)

  − 传输速率(speed):9600

  − 数据位(Data bits):8

  − 校验方式(Parity):无

  − 停止位(Stop bits):1

  − 流控方式(Flow control):无

 4、配置完成后,即可进入命令行配置

 

 

2  基础配置命令  

 2.1基本操作命令 

   Switch>         //通过console或远程登录进入交换机,按enter键进入用户模式

Switch>enable    //通过enable命令进入管理模式

Switch#config    //通过config命令进入配置模式

Switch_config#exit

Switch#         //通过exit命令可以退出至上级模式

Switch_config#hostname Sundray_Switch    //hostname命令为交换机命名

 

Sundray_Switch_config#date

当前日期是 19701710:7:58

请输入新的日期(yyyy-mm-dd):2019-10-19

请输入新的时间(hh:mm:ss):10:14:30      //data命令配置设备时间

 

Sundray_Switch_config#english    //修改交换机管理语言支持英文

Sundray_Switch_config#chinese    //修改交换机管理语言支持中文

 2.2用户名密码设置 

Sundray_Switch_config#username admin password 0 admin    //配置本地用户及密码,0为显示不加密,7为显示加密

Sundray_Switch_config#enable password 0 admin level 1   

Sundray_Switch_config#enable password 0 admin level 15   //配置进入管理模式密码及权限,0为显示不加密,7为显示加密,level代表特权级别(1-15

 2.3仅允许单个用户在config模式下 

设备仅允许单个用户在config模式下,当config下有用户登录时,config命令无法进入全局模式,需要进行清除。

Sundray_Switch#config   

Only 1 vty is permitted to enter config mode.    //设备仅允许一个用户在配置模式下

console 0 is in configuring                   //目前串口0用户正在配置模式下

Sundray_Switch#clear line console 0  //通过命令清除当前通过串口登录在配置模式下的用户

Line 0 cleared    //用户清除成功

Sundray_Switch#clear telnet 1      //通过命令清除当前通过telnet登录在配置模式下的用户

Sundray_Switch#show telnet       //查看当前通过telnet登录进去在配置模式下的用户信息

 NO.   Remote Addr     Remote Port    Local Addr      Local Port

   1    172.16.196.185    55100        10.156.98.200        23

   2    172.16.196.169    59427       10.156.98.200        23

 

Sundray_Switch#show line console 0    //查看当前通过console登录进去在配置模式下的用户信息

   No. Type Len Width Terminal Remote-address  Interface

     0  CTY  24    80     ANSI        -           -

 2.4查看光衰 

Switch_config#ddm enable  //开启查看光衰功能,查看完后一定要关闭

关闭命令:no ddm enable

Switch_config#show interface gigaEthernet 8/1   //查看接口信息,DDM info为光衰信息

GigaEthernet8/1 is up, line protocol is up

  Ifindex is 78, unique port number is 1

  Hardware is Giga-FX-SFP, address is fcfa.f7f1.5b78 (bia fcfa.f7f1.5b78)

  MTU 1500 bytes, BW 1000000 kbit, DLY 10 usec

  Encapsulation ARPA

  Full-duplex,  Auto-Speed(1000Mb/s),  Flow-Control Off

  Transceiver Info:

    SFP,LC,1310nm,1000BASE-FX,SM 10KM   //光模块信息

   DDM:YES,vend name:OEM            

  DDM info:

    TX power:-5.92 dBM, RX power:-5.75 dBM   //光衰信息

    SFP temperature:29.42 C,supply voltage :3.38V,Bias Current.:19.40mA

   5 minutes input rate 0 bits/sec, 0 packets/sec

  5 minutes output rate 513458973 bits/sec, 68054 packets/sec

  Real time input rate 0 bits/sec, 0 packets/sec

  Real time output rate 525233103 bits/sec, 69345 packets/sec

     Received 114815111401 packets, 21761914985401 bytes

     20466722514 broadcasts, 6146472414 multicasts

     8207556 discard, 0 error, 0 PAUSE

     0 align, 0 FCS, 0 symbol

     0 jabber, 0 oversize, 0 undersize

     0 carriersense, 0 collision, 0 fragment

     0 L3 packets, 0 discards, 0 Header errors

     Transmitted 73942011684 packets, 45548939322262 bytes

     37079494 broadcasts, 722762024 multicasts

     1 discard, 0 error, 0 PAUSE

     0 sqettest, 0 deferred, 0 oversize

     0 single, 0 multiple, 0 excessive, 0 late

     0 L3 forwards

 2.5查看板卡 

Sundray_Switch_config#show oir-information   //查看业务板卡信息命令

Slot 1 type S75-LC-24GT-V3(present)         //1号板卡型号,present为在线

Sundray_Switch_config#oir disable slot 1  //关闭1号业务板卡

3 常见配置命令 

 3.1管理IP配置 

Sundray_Switch#config                  //config命令进入全局模式

Sundray_Switch_config#interface vlan 1    //进入到VLAN 1接口下

Sundray_Switch_config_v1#ip address 10.156.98.200 255.254.0.0    //配置vlan 1接口ip地址

 3.2 telnet配置 

开启telnet,使用本地用户数据库鉴别用户身份。

switch_config#aaa authentication login admin local   //创建认证方法列表,配置名为 admin 的认证方法列表

switch_config#aaa authentication enable default none  //配置进入用户管理模式(enable)是否需要认证,可选配置

   enable   --使用enable密码进行认证

   group    --使用服务器组进行认证

   line      --使用line密码进行认证

   none     --不需要AAA服务)

 

switch_config#aaa authorization exec default local  //定义了exec授权的默认方法列表,该方法列表自动运用于所有需要进入EXEC shell的用户,可选配置,详细可参考配置手册

 

switch_config#line vty 0 4

switch_config_line#login authentication admin  //进入vty线路,设置本地用户认证

 

switch_config#username admin password admin  //创建本地用户

Switch_config#enable password admin  //创建enable密码

注意事项:

telnet配置框式交换机,进入全局模式时报错” Only 1 vty is permitted to enter config mode. vty 2 is in configuring”,原因是框式交换机默认只能允许1个用户进入全局模式,如果telnet进去配置,配置后没有退出全局模式而断开连接,此时再次telnet进去会提示已经有一个用户进入全局模式,需要用命令清除。

清除方法:

在命令行先通过 show telnet 查看当前telnet情况:

然后输入 clear  telnet  1  强制结束会话1telnet即可(将Remote Addr中不是自己IP的清除)

 3.3 SSH配置 

配置只允许IP192.168.246.117的主机访问ssh server,使用本地用户数据库鉴别用户身份。

 

switch_config#aaa authentication login auth-ssh local    //创建认证方法列表,配置名为 auth-ssh

switch_config#ip sshd auth-method auth-ssh  //auth-ssh的认证方法列表应用于 ssh server

 

switch_config#aaa authentication enable default none  //配置进入用户管理模式(enable)是否需要认证,可选配置,默认可选(enable 使用enable密码进行认证,group 使用服务器组进行认证,line 使用line密码进行认证,none 不需要AAA服务)

 

switch_config#aaa authorization exec default local  //定义了exec授权的默认方法列表,该方法列表自动运用于所有需要进入EXEC shell的用户,可选配置,详细可参考配置手册

 

switch_config#ip access-list standard ssh-accesslist

switch_config_std#permit 192.168.246.117

switch_config#ip sshd access-class ssh-accesslist    //配置一个名为 ssh-accesslist 的访问控制列表,并将其应用于 sshserver

 

switch_config#ip sshd enable  //开启ssh功能

 

switch_config#username admin password admin  //创建本地用户

Switch_config#enable password admin  //创建enable密码

 

 3.4 VLAN配置 

switch_config#vlan 10      //创建vlan 10

switch_config#vlan 10-100  //创建vlan 10-100

 

access接口配置

Switch_config#interface GigaEthernet1/6

Switch_config_tg1/6#switchport mode access

Switch_config_tg1/6#switchport pvid 20    //进入GigaEthernet1/6配置为access口划到vlan20

 

trunk接口配置

Switch_config#interface GigaEthernet1/5

Switch_config_tg1/5#switchport mode trunk

Switch_config_tg1/5#switchport pvid 10

Switch_config_tg1/5#switchport trunk vlan-allowed 1-100  //进入GigaEthernet1/5配置为trunk口,pvid10,允许vlan1-100通过

 

hybrid接口口

将接口TGigaEthernet1/4配置为trunk口,pvid10,允许vlan1-100通过,其中VLAN 1-10不打标签通过:

Switch_config# interface TGigaEthernet1/4

Switch_config_tg1/4# switchport mode trunk

Switch_config_tg1/4# switchport pvid 10

Switch_config_tg1/4# switchport trunk vlan-allowed 1-100

Switch_config_tg1/4# switchport trunk vlan-untagged 1-10

 

 3.5 DHCP服务相关配置 

Switch_config#ip dhcpd enable       //打开DHCP服务

Switch_config#ip dhcpd pool vlan100  //添加DHCP地址池

Switch_config_dhcp#network 100.1.1.0 255.255.255.0  //配置用于自动分配的地址池的网络地址

Switch_config_dhcp#range 100.1.1.100 100.1.1.150  //配置用于自动分配的地址池范围

Switch_config_dhcp#default-router 100.1.1.1        //配置给客户端分配的网关地址

Switch_config_dhcp#dns-server 114.114.114.114     //配置给DNS地址

Switch_config_dhcp#lease 1 12 0                  //配置租期

Switch#show ip dhcpd statistic                    //显示DHCP的统计信息,包括各类报文的数量和自动分配、手动分配的地址数 。

 

核心配置中继服务器

Switch_config#int vlan100  //进入对应vlan

Switch_config_v100#ip helper-address 100.1.1.253  //配置dhcp服务器或中继服务器地址

 

dhcp snooping配置

DHCP-snooping的任务就是对DHCP报文进行判断,防止伪造的DHCP服务器提供DHCP服务,维护接口上MAC地址与IP地址的对应绑定关系。

从信任端口接收的DHCP报文无需校验即可转发。典型的设置是将信任端口连接DHCP 服务器或者DHCP relay代理。非信任端口连接DHCP 客户端,交换机将转发从非信任端口接收的DHCP请求报文,不转发从非信任端口接收的DHCP回应报文。如果从非信任端口接收DHCP回应报文,进行丢弃DHCP回应报文。

 

示例:

Switch_config#ip dhcp-relay snooping   //全局开启dhcp snooping功能

Switch_config#int gigaEthernet 1/24     //进入连接dhcp服务器接口

Switch_config_g7/6#dhcp snooping trust  //将该接口配置为信任端口

 3.6 链路聚合配置 

端口链路聚合是将几个具有相同属性的端口捆绑为一个逻辑端口,而这个捆绑过程可以通过Lacp协商,也可以不用通过协商而强制的捆绑到一起。

如果使用static静态聚合,要保证捆绑的端口的属性是相同的,即同为全双工,相同的速度,同时还要保证捆绑的端口的连接都是点对点连接,并且点对点连接的对端端口同样是捆绑在一个逻辑端口。

配置端口聚合时,可选择LACP协商模式,在Active模式下,端口将会主动的发送LACP报文,进行LACP协商;在Passive模式下,端口只会被动的响应LACP报文,被动的进行LACP协商。

 

示例:

TGigaEthernet1/6TGigaEthernet1/7接口做链路聚合,使用lacp主动模式:

Switch_config#interface port-aggregator 3         //创建聚合口,接口号取值范围1-32

Switch_config#interface range TGigaEthernet1/6-7  //同时进入67两个接口

Switch_config_if_range#aggregator-group 3 mode lacp active    //使用lacp主动模式

Switch_config#interface port-aggregator 3

Switch_config_p3#aggregator-group load-balance both-mac    //支持目的MAC地址、源MAC地址、源MAC与目的MAC地址、目的IP地址、源IP地址,源IP地址与目的IP地址、源端口这7种方式做负载分担

 

TGigaEthernet1/8TGigaEthernet1/9接口做链路聚合,使用静态模式:

Switch_config#interface port-aggregator 1         //创建聚合口,接口号取值范围1-32

Switch_config#interface range TGigaEthernet1/8-9  //同时进入89两个接口

Switch_config_if_range#aggregator-group 1 mode static  //使用静态模式

Switch_config#interface port-aggregator 1

Switch_config_p1#aggregator-group load-balance both-mac  //支持目的MAC地址、源MAC地址、源MAC与目的MAC地址、目的IP地址、源IP地址,源IP地址与目的IP地址、源端口这7种方式做负载分担

通过show aggregator-group [id] {detail|brief|summary}   //查看详细的聚合信息。

 3.7 端口镜像 

为了方便对交换机进行管理,可以通过配置端口镜像,使用交换机某一个端口来对流经一组端口的流量进行观察。

 

示例:

Switch_config# mirror session 1 source interface g1/24 both   //选择g1/24作为源端口,可选择该接口下的入方向、出方向或双向的流量(both为双向,rx监控接收流量,tx监控发送流量)

Switch_config# mirror session 1 destination interface g1/2     //选择g1/2作为目的端口

 

Switch_config# mirror session 1 source interface g1/20,g1/21 both   //选择g1/20g1/21作为源端口,可选择该接口下的入方向、出方向或双向的流量(both为双向,rx监控接收流量,tx监控发送流量)

Switch_config# mirror session 1 destination interface g1/2  //选择g1/2作为目的端口

 

Switch#show mirror  //查看镜像状态

Sundray_Switch_config#show mirror session 1    //查看镜像会话1的状态

Session 1

---------

Destination Ports: g1/23

Source Ports:

        RX Only:        None

        TX Only:        None

        Both:           g1/20 g1/21

 

 

 3.8 虚拟化配置 

虚拟化技术是一种集中管理的端口扩展技术。用户可以把启用虚拟化功能的交换机,利用虚拟化线卡及连接线把它们连接在一起构成虚拟设备。

 

示例:

A机器

Switch#

Switch#config        //进入全局模式


Switch#_config#bvss      //进入虚拟化配置模块


Switch#_config_bvss#bvss enable    //开启虚拟化功能


Switch#_config_bvss#bvss mode normal  //模式选择正常(2台用正常模式,2台以上用enhanced)


Switch#_config_bvss#bvss domain-id 100  //创建虚拟化域100(随便数字,2台一致即可)


Switch#_config_bvss#bvss member-id 1  //虚拟化域里面的1号成员(另一台写2就行)


Switch#_config_bvss#bvss priority 100   //交换机的优先级(优先级高的为master)


Switch#_config_bvss#bvss slot 7    //指定第几块板卡为堆叠板卡(堆叠版卡装在哪里就写几就行,如该项目堆叠版装在卡槽1,那就是slot1,如果是卡槽2就是solt2)


Switch#_config_bvss#bvss sgnp neighbour-timeout 10  //超时时间 10分钟


Switch#write bvss-config    //保存虚拟化配置(注意,直接write命令不能保存虚拟化配置,通过直接断开重启设备,reboot命令重启,会全部清空配置)
然后重启设备。


 

Switch#Switch#config          //进入全局模式


Switch#_config#bvss

Switch#_config_bvss#interface TGigaEthernet7/1 //进入堆叠口,


Switch#_config_bvss_tg1/1#bvss-link-group 2  //关联虚拟化端口组2(对端写1)
!

Switch#_config_bvss#interface TGigaEthernet7/2 //进入堆叠口(如果只用到1个堆叠口,不用配置)


Switch#_config_bvss_tg1/2#bvss-link-group 2  //关联虚拟化端口组2(对端写1

Switch#write bvss-config      //再次保存配置,否则重启会丢失配置

 

B机器

Switch#

Switch#config        //进入全局模式


Switch#_config#bvss      //进入虚拟化配置模块


Switch#_config_bvss#bvss enable    //开启虚拟化功能


Switch#_config_bvss#bvss mode normal  //模式选择正常(2台用正常模式,2台以上用enhanced)


Switch#_config_bvss#bvss domain-id 100  //创建虚拟化域100(随便数字,2台一致即可)


Switch#_config_bvss#bvss member-id 2  //虚拟化域里面的2号成员(交换机A1)


Switch#_config_bvss#bvss priority 80   //交换机的优先级(比交换机A低即可)


Switch#_config_bvss#bvss slot 7    //指定第几块板卡为堆叠板卡(堆叠版卡装在哪里就写几就行,比如该项目堆叠版装在卡槽1,那就是slot1,如果是卡槽2就是solt2)


Switch#_config_bvss#bvss sgnp neighbour-timeout 10  //超时时间 10分钟


Switch#_write bvss-config    //保存虚拟化配置(注意,直接write命令不能保存虚拟化配置,通过直接断开重启设备,reboot命令重启,会全部清空配置)
然后重启设备。


 

Switch#

Switch#config            //进入全局模式


Switch#_config#bvss

Switch#_config_bvss#interface TGigaEthernet7/1 //进入堆叠口,


Switch#_config_bvss_tg1/1#bvss-link-group 1  //关联虚拟化端口组2(对端写2)


Switch#_config_bvss#interface TGigaEthernet7/2 //进入堆叠口(如果只用到1个堆叠口,不用配置)


Switch#_config_bvss_tg1/2#bvss-link-group 1  //关联虚拟化端口组2(对端写2

Switch#write bvss-config     //再次保存配置,否则重启会丢失配置

 

Switch#show bvss current-config    //查看虚拟化状态

bvss configuration information:

 bvss enable: TRUE              //当前虚拟化使能状态

 bvss domain-id: 100             //id100

 bvss member-id : 1              //虚拟化域里面的成员1

 bvss mode: normal              //虚拟化模式为普通模式

 bvss priority: 100               //交换机优先级

 bvss mac-address mode: use-active-member

 bvss slot1: 7, slot2: 0             //slot17 表示当前配置虚拟化使用的为7号板卡;slot20表示当前使用普通模式,只使用一款虚拟化板卡

 3.9 ACL配置 

标准ACL

• 基于源ip地址控制数据包

• 允许和拒绝完整的协议

扩展ACL

• 基于源ip地址 目的ip地址 端口号 协议类型

• 允许和拒绝特定的协议和端口号

 

注意:ACL由一个隐含的deny规则结束

 

3.9.1配置基于物理端口IP访问列表

IP访问列表是应用IP地址的允许和禁止条件的有序集合。交换机的软件系统在访问列表中逐个按规则测试地址。第一个匹配决定是否该软件接受或拒绝该地址。因为在第一个匹配之后,软件停止了匹配规则,所以条件的先后次序是重要的。如果没有规则匹配,拒绝该地址。在使用访问列表中有以下两个步骤:

1)通过指定访问列表名及访问条件,建立访问列表。

2)将访问列表应用到端口

 

配置过程:

建立标准的和扩展的IP访问列表

用一个字符串建立IP访问列表。注意: 标准的访问列表和扩展的访问列表不能用相同的名字。

 

为了建立标准的访问列表,在全局配置下执行下列命令。

ip access-list standard name            //使用名字定义一个标准的IP访问列表。

deny {source [source-mask] | any} or permit {source [source-mask] | any}    //在标准访问列表配置模式下,指定一个或多个允许或不允许条件。这决定该包通过还是不通过。

exit     //退出访问列表配置模式。

 

为建立扩展的访问列表,在全局配置态执行下列命令:

ip access-list extended name     //使用名字定义一个扩展的IP访问列表。

{deny | permit} protocol source source-mask src-port destination destination-mask dst-port [precedence precedence] [tos tos] {deny | permit} protocol any any    //在扩展访问列表配置模式下,指定一个或多个允许或不允许条件。这决定该包通过还是不通过。(precedence表示ip包优先级,TOS表示Type of Service

Exit    //退出访问列表配置模式。

 

当建立了访问列表后,可以将它应用到一个或多个vlan端口上,过滤访问交换机的报文。在端口配置态使用以下命令:

ip access-group {access-list-name}{in | out}    //将访问列表应用到端口。

 

对于标准的入口访问列表,在接收到包之后,对照访问列表检查包的源地址。对于扩展的访问列表,该路由交换机也检查目标地址。如果访问表允许该地址,那么软件继续处理该包。如果访问表不允许该地址,该软件放弃包并返回一个ICMP主机不可到达报文。

如果指定的访问列表不存在,所有的包允许通过。

 

3.9.2基于接口ACL配置示例:

在以下例子中,第一行允许新来的TCP与主机130.2.1.2SMTP端口连接。

Sundray_Switch_config#ip access-list extended smtp    //建立名称为smtp的扩展访问列表

Sundray_Switch_config_ext#permit tcp any 130.2.1.2 255.255.255.255 eq 25    //允许任何主机的tcp协议与主机130.2.1.2SMTP端口连接

Sundray_Switch_config#interface g5/0                //进入到需要应用该acl的接口

Sundray_Switch_config_g5/0#ip access-group smtp     //将名称为smtp的访问列表应用于interface g5/0,默认在入口方向,egress配置在出口方向,stat-packet使能报文统计,stat-byte  使能报文字节的统计。

 

Sundray_Switch_config#ip access-list standard ssh_access  //创建标准访问控制列表ssh_access

Sundray_Switch_config_std#permit 192.168.20.40     //允许192.168.20.40主机从下接口通过

 

3.9.3基于VLAN ACL配置示例:

交换机上配置vlan10192.168.10.0/24vlan 20192.168.20.0/24vlan30:192.168.30.0/24网段,实现允许vlan10访问vlan20,禁止vlan10网段访问vlan30网段
Switch_config#ip access-list extended name_vlan10      //定义ACL名称为name_vlan10

Switch_config#permit ip 192.168.10.0 255.255.255.0 192.168.20.0 255.255.255.0     //允许192.168.10192.168.20.0网段互访

Switch_config#deny  ip 192.168.10.0 255.255.255.0 192.168.30.0 255.255.255.0  //禁止192.168.10.0网段和30.0互访

Switch_config# permit ip any any   // ACL默认隐含一条拒绝所有,如果需要放行其他的记得加一条允许所有

Switch_config# ip access-group name_vlan10 vlan 10  //在全局配置vlan10调用ACLvlan 10默认在入口方向,egress配置在出口方向,stat-packet使能报文统计,stat-byte  使能报文字节的统计。

 

 3.10 VRRP配置 

配置VRRP

1、在SwitchA上创建VRRP备份组1,配置SwitchA在该备份组中的优先级为120,并配置抢占时间为20秒。

switchA_config#int vlan 1                                //进入vlan1接口

switchA_config_v1# vrrp 1 associate 10.1.1.1 255.255.255.0    //创建vrrp组,ID1,配置vrrp虚拟ip地址为10.1.1.1

switchA_config_v1# vrrp 1 priority 120         //配置vrrp 1主机优先级为120

switchA_config_v1#vrrp 1 preempt  delay 20    //vrrp组抢占的延时时间为20S

switchA_config_v1#exit

 

2、在SwitchB上创建VRRP备份组1,其在该备份组中的优先级采用缺省值100(不需要配置)。

switchB_config#int vlan 1                                //进入vlan1接口

switchB_config_v1# vrrp 1 associate 10.1.1.1 255.255.255.0    //创建vrrp组,ID1,配置vrrp虚拟ip地址为10.1.1.1

switchB_config_v1# vrrp 1 priority 100                     //配置vrrp 1备机优先级为100

switchB_config_v1#exit

 3.11 生成树协议 

3.11.1 MSTP配置

交换机所处的多生成树区域,由配置名称、修订号以及VLANMSTI映射关系这三项属性决定,通过区域配置命令可以分别对其进行设置。需要注意的是,三项属性中任何一项的变化都会导致交换机所处区域的变化。

 

#配置过程

3.11.1.1配置多生成树区域

spanning-tree mstp name string   //设置多生成树配置名称。

string表示配置名称字符串,最多可包含32个字符,大小写敏感。默认值为交换机MAC地址的字符串形式。

 

no spanning-tree mstp name       //设置多生成树配置名称为默认值。

spanning-tree mstp revision value  //设置多生成树配置修订号。value表示修订号,范围:0 65535,默认值0

no spanning-tree mstp revision   //设置多生成树修订号为默认值。

spanning-tree mstp instance instance-id vlan vlan-list   //VLAN映射到MSTIinstance-id:生成树实例号,表示一个MSTIvlan-list:映射到该生成树的VLAN列表。范围 1 4094instance-id为单独的值,仅表示一个生成树实例;vlan-list可以表示一组VLAN,比如:”1,2,3”、”1-5”、“1,2,5-10”等。

no spanning-tree mstp instance instance-id   //取消MSTIVLAN映射,停止生成树实例;instance-id:生成树实例号,表示一个MSTI

 

使用下面的命令查看多生成树协议的区域设置:

show spanning-tree mstp region   //显示多生成树协议的区域设置

 

3.11.1.2配置网络根桥

spanning-tree mstp instance-id root primary [ diameter net-diameter [ hello-time seconds ] ]                             //设置交换机在指定生成树实例中为根;instance-id:生成树实例号;net-diameter:可选参数,网络直径,当instance-id0时有效,范围:2 7seconds:可选参数,Hello Time,范围:1 10秒。

 

no spanning-tree mstp instance-id root   //取消交换机在生成树中的根桥设置;instance-id:生成树实例号。

 

使用下面的命令查看多生成树协议信息:

show spanning-tree mstp [ instance instance-id ]   //查看多生成树实例的信息

 

配置示例:

Switch_config#spanning-tree mode mstp       //启动mstp多生成树协议

Switch_config#spanning-tree mstp instance 1 root primary/secondary  //设置交换机在指定生成树实例中为根/备根

Switch_config#spanning-tree mstp name MST   //命名mstp生成树协议为MST

Switch_config#spanning-tree mstp revision 1   //设置多生成树修订号为1

Switch_config#spanning-tree mstp instance 1 vlan 10,20-21  //将对应vlan映射到MSTI

Switch_config#spanning-tree mstp 1 priority 4096  //设置MSTP优先级为4096

 3.12 SNMP配置 

SNMPSimple Network Management Protocol,简单网络管理协议)是互联网中的一种网络管理标准协议,广泛用于实现管理设备对被管理设备的访问和管理。

SNMP网络架构由三部分组成:NMSAgentMIB

NMSNetwork Management System,网络管理系统)是SNMP网络的管理者,能够提供友好的人机交互界面,方便网络管理员完成大多数的网络管理工作。

AgentSNMP网络的被管理者,负责接收、处理来自NMSSNMP报文。在某些情况下,如接口状态发生改变时,Agent也会主动向NMS发送告警信息。

MIBManagement Information Base,管理信息库)是被管理对象的集合。NMS管理设备的时候,通常会关注设备的一些参数,比如接口状态、CPU利用率等,这些参数就是被管理对象,在MIB中称为节点。每个Agent都有自己的MIBMIB定义了节点之间的层次关系以及对象的一系列属性,比如对象的名字、访问权限和数据类型等。被管理设备都有自己的MIB文件,在NMS上编译这些MIB文件,就能生成该设备的MIBNMS根据访问权限对MIB节点进行读/写操作,从而实现对Agent的管理。

 

配置过程如下:

1)配置SNMP只读和读写团体名,此处团体名以cscec3b.com为例,实际使用需替换

Switch_config#snmp-server community 0 cscec3b.com RW   

2)配置NMS网络管理站地址是172.20.63.130

Switch_config#snmp-server host 172.20.63.130 cscec3b.com   

3)配置SNMP协议为v2c版本

Switch_config#snmp-server host 172.20.63.130 version v2c cscec3b.com

4)配置发送SNMP Agent发送报文的源地址,即交换机与NMS网络管理站通信的IP地址

Switch_config#snmp-server source-addr 172.20.63.131

 

 

 

 3.13 syslog配置 

配置命令:
Switch_config#logging on 
Switch_config#logging xx.xx.xx.xx  //配置syslog服务器的地址

配置前两条如果有部分日志收不到,再配置下面两条,日志级别选7或者8
Switch_config#logging buffered 3000000
Switch_config#logging trap debugging (日志级别7

 

4 路由配置命令 

 4.1 静态路由配置 

Sundray_Switch#ip route default 10.157.255.254    //缺省路由,即指定到任意网段的报文的下一跳地址为10.157.255.254

 

Sundray_Switch#ip route 111.11.11.0 255.255.255.0 100.0.1.2    //静态路由,指定到网段111.11.11.0/24的报文的下一跳地址为100.0.1.2

 

Sundray_Switch#ip route 10.0.0.0 255.0.0.0 vlan 1    //静态路由,指定到网段10.0.0.0/8的报文的出端口为interface vlan 1

 4.2 策略路由配置 

PBR是策略路由(Policy Based Routing)的英文缩写。PBR使得用户可以依靠某种策略来进行路由,而不是依赖路由协议。PBR目前支持的策略是:ip报文大小、源ip地址。用户可以为符合策略的报文指定下一跳ip address或者下一跳端口。PBR支持负载均衡,对符合策略的报文可以应用多个下一跳ip地址或端口。

 

PBR应用下一跳的规则如下:

1、如果配置了set ip next-hop,并且nexthop是可到达的,则采用nexthop。如果有多个nexthop,则采用第一个可到达的nexthop,如果多个nexthopload-balance方式,则轮流选择这些nexthop  

2、 如果配置了set interface,并且interface处于可路由(端口协议up,配置了ip地址)状态,则采用该端口作为下一跳端口。如果有多个interface,则采用第一个可路由的端口,如果这些多个interfaceload-balance方式,则轮流选择这些端口。如果同时配置set ip next-hopset interface,优先选择set ip next-hop  

3set ip default next-hopset default interface仅在基于目的ip地址的路由表查找失败的情况下有效。

 

对以下报文,不会应用策略路由:

1、对于目的地址是本地的报文。

2multicast报文

3、本地直连广播报文

 

配置过程:

 创建访问列表

 创建route-map

 route-map应用到端口

 

案例配置:

server1 13.1.1.254

server2 14.1.1.254

server3 负载均衡同时走13.1.1.25414.1.1.254

 

配置示例:

Switch_config#ip pbr    //默认情况下pbr是关闭的,需要先开启

1、创建ACL

Switch_config#ip access-list standard server1 //创建标准访问控制列表,名称为server1

Switch_config_std#permit 10.1.1.1 255.255.255.255 //允许主机10.1.1.1

Switch_config#ip access-list standard server2 //创建标准访问控制列表,名称为server2

Switch_config_std#permit 10.1.1.2 255.255.255.255 //允许主机10.1.1.2

Switch_config#ip access-list standard server3 //创建标准访问控制列表,名称为server3

Switch_config_std#permit 10.1.1.3 255.255.255.255 //允许主机10.1.1.3

2、创建route-map

Switch_config#route-map pbr 1 permit  //创建Route-map的允许项,Route-map条目的序号为1

Switch_config_route_map#match ip address server1 //匹配server1 ip地址的访问控制列表名

Switch_config_route_map#set ip next-hop 13.1.1.254  //设置server1 的下一跳IP13.1.1.254

 

Switch_config#route-map pbr 2 permit  //创建Route-map的允许项,Route-map条目的序号为2

Switch_config_route_map#match ip address server2 //匹配server2 ip地址的访问控制列表名

Switch_config_route_map#set ip next-hop 14.1.1.254  //设置server2 的下一跳IP14.1.1.254

 

Switch_config#route-map pbr 3 permit  //创建Route-map的允许项,Route-map条目的序号为3

Switch_config_route_map#match ip address server3 //匹配server3 ip地址的访问控制列表名

Switch_config_route_map#set ip next-hop 13.1.1.254 14.1.1.254 load-balance                //设置server3 的多个下一跳地址,并进行负载分担

 

Switch_config#route-map pbr 4 permit    //创建Route-map的允许项,Route-map条目的序号为4

Switch_config_route_map#set ip default next-hop 13.1.1.254  //设置缺省的下一跳地址为13.1.1.254

 

3、将route-map应用到端口

Switch_config#interface Vlan1  //进入需要应用策略路由的接口

Switch_config_v1#ip policy route-map pbr  //打开策略路由,并指定路由映射的名称为pbr

 

通过show ip pbr,显示策略路由所有的配置信息

 4.3 动态路由协议-RIP配置 

两台75系列交换机,配置如下:

1、交换机A

Switch_config#interface vlan1       //进入vlan 1接口

Switch_config_v1#ip address 192.168.20.81 255.255.255.0   //配置vlan 1接口ip地址

Switch_config_v1#ip rip 1 enable   //vlan 1接口下开启rip,进程号为1

Switch_config#interface loopback 0   //进入loopback 0接口

Switch_config_l0#ip address 10.1.1.1 255.0.0.0   //配置lo接口ip地址

Switch_config_l0#ip rip 1 enable      //l0接口下开启rip,进程号为1 

Switch_config#router rip 1        //全局开启rip协议,进程号为1

 

2、交换机B

Switch_config#interface vlan1    //进入vlan 1接口

Switch_config_v1#ip address 192.168.20.82 255.255.255.0   //配置vlan 1接口ip地址

Switch_config_v1#ip rip 1 enable   //vlan 1接口下开启rip,进程号为1

Switch_config#interface loopback 0   //进入loopback 0接口

Switch_config_l0#ip address 20.1.1.1 255.0.0.0   //配置lo接口ip地址

Switch_config_l0#ip rip 1 enable      //l0接口下开启rip,进程号为1

Switch_config#router rip 1        //全局开启rip协议,进程号为1