网管交换机(XS3000/XS3200/XS5300)

信锐自主研发的信锐锐灵系列交换机,采用全新的系统架构设计,能够满足各类网络的组网需求,适合于作为中小型企业网、中小型酒店、中小型分支门店的交换设备。
网管交换机(XS3000/XS3200/XS5300) 文档 功能配置 XS3000万兆常用功能配置案例
{{sendMatomoQuery("网管交换机(XS3000/XS3200/XS5300)","XS3000万兆常用功能配置案例")}}

XS3000万兆常用功能配置案例

更新时间:2024-09-26

1Console登陆设备配置

1.1登陆注意事项

准备好PC终端仿真软件。Windows 2000系统的PC自带超级终端,可无需另行准备终端仿真软件。对于不自带终端仿真软件的系统,请您准备好PC终端仿真软件。

 

1.2配置思路

采用如下思路配置通过Console口登录交换机:

 1.配置终端仿真软件,设置连接接口及通信参数,登录交换机。

 2.配置交换机的基本信息。

 3.配置Console用户界面的认证方式,实现下次通过Console口登录交换机时需要新密码认证。

 4.配置管理IP地址和Telnet功能,便于后续对交换机进行远程维护。

1.3操作步骤

 1、将Console通信电缆的DB9(孔)插头插入PC机的串口(COM)中,再将RJ-45插头端插入设备的Console口中;

 2、配置终端仿真软件并登录交换机

PC上打开终端仿真软件(以MobaXtermCRT等),新建连接,设置连接的接口以及通信参数与交换机Console口缺省配置相同。

 3、设置连接的接口及通信参数

 初始配置时,需要用出厂附带的console线来连接配置(线序与普通console线线序不一样,如未用出厂附带的console线,会出现无任何输出的情况)

   传输速率(speed):115200

   数据位(Data bits):8

   校验方式(Parity):无

   停止位(Stop bits):1

   流控方式(Flow control):无

4、配置完成后,新机第一次进入命令行会要求修改登陆账号和密码的操作

Input Default Username:admin  //默认账号和密码都是admin

Input Default Password:*****

Enter new username:root   //输入新的登陆账户名

Enter new password:********  //输入新的登陆密码

Confirm the password:********  //再次输入新的登陆密码

 

2基础配置命令

2.1基本操作命令

Switch>enable    // 通过enable命令进入管理模式

Switch#configure terminal    //进入配置模式

Switch(config)#exit         // 通过exit命令可以退出至上级模式

Switch#copy running_config startup-config    // 保存命令

Switch#clear start-config with user-info  //清空配置的命令

2.2密码修改

Switch(config)#username change-password   //修改Switch账号的密码

3常见配置命令

3.1配置VLAN的IP

Switch(config)#interface vlan-interface 1   //进入vlan1接口下

Switch((config-if-vlanInterface-1)#ip address 192.168.68.200 255.255.255.

0   // 配置vlan1接口IP地址

 

3.2SSH配置

Switch(config)#ssh   // 开启SSH24小时会自动关闭

Switch(config)#exit

Switch#crypto key generate rsa   //配置密钥

3.3VLAN配置

Switch(config)#vlan 50   //创建vlan50

Switch(config-vlan-50)#vlan 50-60  //创建vlan50-60

> access接口配置

Switch(config-vlan-range)#interface ethernet 0/1/1    

Switch(config-if-ethernet-0/1/1)#switchport link-type access  

Switch(config-if-ethernet-0/1/1)#switchport pvid 50  //进入0/1/1端口配置为access口划到vlan50

>trunk配置

Switch(config-if-ethernet-0/1/1)#interface ethernet 0/1/2

Switch(config-if-ethernet-0/1/2)#switchport link-type trunk

Switch(config-if-ethernet-0/1/2)#switchport pvid 10

Switch(config-if-ethernet-0/1/2)#switchport trunk allowed vlan 50-60  //进入0/1/2端口配置为trunk口,pvid10,并放通50-60vlan通过

> hybrid接口

Switch(config-if-ethernet-0/1/2)#interface ethernet 0/1/3

Switch(config-if-ethernet-0/1/3)#switchport link-type hybrid

Switch(config-if-ethernet-0/1/3)#switchport hybrid tagged vlan 50-60

Switch(config-if-ethernet-0/1/3)#switchport hybrid untagged vlan 10  //进入0/1/3端口配置为hybrid口,其中vlan10不带标签通过,vlan50-60携带标签通过

 

 

3.4链路聚合配置

端口链路聚合是将几个具有相同属性的端口捆绑为一个逻辑端口,而这个捆绑过程可以通过Lacp协商,也可以不用通过协商而强制的捆绑到一起。

如果使用static静态聚合,要保证捆绑的端口的属性是相同的,即同为全双工,相同的速度,同时还要保证捆绑的端口的连接都是点对点连接,并且点对点连接的对端端口同样是捆绑在一个逻辑端口。

配置端口聚合时,可选择LACP协商模式,在Active模式下,端口将会主动的发送LACP报文,进行LACP协商;在Passive模式下,端口只会被动的响应LACP报文,被动的进行LACP协商。

Switch(config)#link-aggregation load-balance src-dst-mac  //配置lacp策略为基于原目的MAC去分担

Switch(config)#interface eth-trunk 2

Switch(config-if-eth-trunk-2)#link-aggregation mode static   //配置lacp模式为手工负载模式

Switch(config-if-ethernet-0/1/1)#link-aggregation eth-trunk 2  //配置需要添加lacp聚合的端口

Switch(config-if-ethernet-0/1/2)#link-aggregation eth-trunk 2  //配置需要添加lacp聚合的端口

3.5端口镜像

  Switch(config)#mirror group 1 source-interface ethernet 0/0/6 both  //配置例如0/0/6端口为端口镜像源端口

Switch(config)#mirror group 1 destination-interface ethernet 0/0/7 //配置例如0/0/7端口为端口镜像目的端口

 

 

3.6 生成树协议

Switch(config)#stp    //全局使能stp

Switch(config)#stp mode rstp  //配置stp模式为rstp

Switch(config-if-ethernet-0/0/1)#no stp //关闭与Server相连的端口的生成树功能,使其不参与STP计算

3.7静态路由配置

Switch(config)#ip route 0.0.0.0 0.0.0.0 192.168.68.1  //缺省路由,即指定到任意网段的报文的下一跳地址为192.168.68.1

 

3.8DHCP配置

Switch(config-vlan-88)#interface vlan-interface 88    //进入指定的vlanif接口

Switch(config-if-vlanInterface-88)#ip address 192.168.88.1 255.255.255.0  //配置管理ip

Switch(config-ip-pool-88)#dhcp-server ip-pool 88   //创建DHCP地址池

Switch(config-ip-pool-88)#gateway 192.168.88.1 255.255.255.0  //配置地址池网关

Switch(config-ip-pool-88)#dns-list primary-ip 223.5.5.5  //配置地址池主dns

Switch(config-ip-pool-88)#dns-list second-ip 8.8.8.8  //配置地址池备dns

Switch(config-ip-pool-88)#section 0 192.168.88.2 192.168.88.254  //配置地址池范围

Switch(config)#dhcp-server 88 192.168.88.1  //配置DHCP服务

Switch(config-if-vlanInterface-88)#dhcp-server 88  //vlanif引用

Switch(config)#dhcp-relay  //开启中继

 

3.9ACL配置

标准ACL

• 基于源ip地址控制数据包

• 允许和拒绝完整的协议

扩展ACL

• 基于源ip地址 目的ip地址 端口号 协议类型

• 允许和拒绝特定的协议和端口号

  1. 基于接口ACL配置示例:

         Switch(config)#access-list 1 deny 172.16.105.111/24   //配置一条拒绝172.16.105.0/24网段的ACL规则

     Switch(config-if-ethernet-0/0/5)#access-group ip-acl 3 in //0/0/5在入口方向应用此规则

  1. 基于全局ACL配置示例

Switch(config)#access-list ip-acl 100

Switch(config-ip-acl-100)#permit 100.100.100.0 255.255.255.0 192.168.10.254  host  //只允许100.100.100.0/24网段访问内部服务器

Switch(config-ip-acl-100)#deny any 192.168.10.254 host  //其他网段拒绝访问

Switch(config-ip-acl-100)#exit

Switch(config)#access-group ip-acl 100 in //在交换机全局应用配置的ACL