• A+

锐捷交换机基本命令

2019-11-27 阅读: 193 次 评论 1 条 打印
There’s something good in this world. And it’s worth fighting for ……总有一些事物是美好的,它值得我们为之而战斗。
本文共3619个字,预计阅读时间需要10分钟。

最近项目上用到了锐捷系列的交换机,所以整理了一些基本命令,以供后续使用。

console配置信息

交换机查看信息命令
  1.     #show running-config       //查看当前生效的配置信息
  2.   #show interface fastethernet 0/3   //查看F0/3端口信息
  3.   #show interface serial 1/2       //查看S1/2端口信息
  4.   #show interface                //查看所有端口信息
  5.   #show ip interface brief          //以简洁方式汇总查看所有端口信息
  6.   #show ip interface         //查看所有端口信息
  7.   #show version              //查看版本信息
  8.   #show mac-address-table       //查看交换机当前MAC地址表信息
  9.   #show running-config       //查看当前生效的配置信息
  10.   #show vlan                 //查看所有VLAN信息
  11.   #show vlan id 10          //查看某一VLAN (如VLAN10)的信息
  12.   #show interface fastethernet 0/1 //查看某一端口模式(如F 0/1)
  13.   #show aggregateport 1 summary    //查看聚合端口AG1的信息
  14.   #show spanning-tree        //查看生成树配置信息
  15.   #show spanning-tree interface fastethernet 0/1 //查看该端口的生成树状态
  16.   #show port-security         //查看交换机的端口安全配置信息
  17.   #show port-security address   //查看地址安全绑定配置信息
  18.   #show ip access-lists listname //查看名为listname的列表的配置信息
  19.  
一、交换机配置模式介绍

交换机配置模式主要有:

用户模式:此模式只可以简单的查看一些交换机的配置和一些简单的修改。

  1. Switch>

特权模式:此模式可以查看一些交换机的配置,后面讲述的很多show命令便是在此模式下进行的,还可以对一些简单的设置配置,例如时间。

  1. Switch>enable //在用户模式下输入enable将进入配置模式
  2. Switch#

全局配置模式:此模式下可以进行对交换机的配置,例如:命名、配置密码、设路由等。

  1. Switch#configure erminal //特权模式下可以通过config terminal 命令进入配置模式
  2. Switch(config)#

端口配置模式:此模式下对端口进行配置,如配置端口ip等。

  1. Switch(config)#interface gigabitEthernet 1/1  //配置模式下输入interface gigabitEthernet 1/1进入到端口g 1/1接口模式
二、交换机基本配置

交换机命名:在项目实施的时候,建议为处于不同位置的交换机命名,便于记忆,可提高后期管理效率。

  1. switch(config)#hostname ruijie //ruijie为该交换机的名字

交换机配置管理密码:配置密码可以提高交换机的安全性,另外,telnet登录交换机的时候,必须要求有telnet管理密码。

  1. switch (config)#enable secret level 1 0 ruijie //配置telnet管理密码为ruijie,其中1表示为telnet密码,0表示密码不加密
  2. switch (config)#enable secret level 15 0 ruijie //配置特权模式下的管理密码ruijie,其中15表示为特权密码,0表示密码不加密

Level 1为普通用户级别,可选为1~15,15为最高权限级别;0表示密码不加密

交换机配置管理IP

  1. switch (config)#interface vlan 1 //假设管理VLAN为VLAN1
  2. switch (config-if)#ip address 192.168.1.1 255.255.255.0 //给管理VLAN配置管理IP地址, 二层交换机只能配置一个IP,此IP是作为管理IP使用,例如,使用Telnet的方式登录的IP地址 
  3. switch (config-if)#no shutdown //激活管理IP,养成习惯,无论配置什么设备,都使用一下这个命令

交换机配置网关:

  1. switch(config)#ip default-gateway 192.168.1.254 //假设网关地址为192.168.1.254,此命令用于二层设备

交换机telnet管理功能:

  1. switch(config)#enable services telnet-server //开启交换机telnet管理功能
  2. switch(config)#line vty 0 4
  3. switch(config-line)#password ruijie  //密码为ruijie
  4. switch(config-line)#end

Services 可选以下:web-server(WEB管理)、telnet-server(远程登陆)等

通过以上几个命令的配置,设备便可以实现远程管理,在项目实施时(尤其是设备位置比较分散)特别能提高效率。

接口介质类型配置

锐捷为了降低SME客户的总体拥有成本,推出灵活选择的端口形式:电口和光口复用接口,方便用户根据网络环境选择对应的介质类型。但光口和电口同时只能用其一,如使用了光口1F,则电口1不能使用。

接口介质类型的转换:

  1. Switch(config)#interface gigabitethernet 0/1
  2. Switch(config-if)#medium-type fiber //把接口工作模式改为光口
  3. Switch(config-if)#medium-type copper //把接口工作模式改为电口

默认情况下,接口是工作在电口模式。在项目实施中,如果光纤模块指示灯不亮,工作模式是否正确也是故障原因之一。

接口速度/双工配置

命令格式:

  1. Switch(config)#interface interface-id //进入接口配置模式
  2. Switch(config-if)#speed {10 | 100 | 1000 | auto } //设置接口的速率参数,或者设置为auto
  3. Switch(config-if)#duplex {auto | full | half} //设置接口的双工模式</p><p>1000只对千兆口有效;默认情况下,接口的速率为auto,双工模式为auto

配置实例:

实例将gigabitethernet 0/1的速率设为1000M,双工模式设为全双工:

  1. Switch(config)#interface gigabitethernet 0/1
  2. Switch(config-if)#speed 1000
  3. Switch(config-if)#duplex full

光口不能修改速度和双工配置,只能auto。

VLAN配置

添加VLAN到端口:

在交换机上建立VLAN:

  1. Switch (config)#vlan 100 //建立VLAN100
  2. Switch (config)#name ruijie //该VLAN名称为ruijie

将交换机接口划入VLAN 100中:

  1. Switch (config)#interface range f 0/1-48 //range表示选取了系列端口1-48,这个对多个端口进行相同配置时非常有用
  2. Switch (config-if-range)#switchport access vlan 100 //将接口划到VLAN100中
  3. Switch (config-if-range)#no switchport access vlan //将接口划回到默认VLAN 1中,即端口初始配置

交换机端口的工作模式:

  1. Switch(config)#interface fastEthernet 0/1
  2. Switch(config-if)#switchport mode access //该端口工作在access模式下
  3. Switch(config-if)#switchport mode trunk //该端口工作在trunk模式下

如果端口下连接的是PC,则该端口一般工作在access模式下,默认配置为access模式。

如果端口是上联口,且交换机有划分多个VLAN,则该端口工作在TRUNK模式下。

NATIVE VLAN配置:

  1. Switch(config)#interface fastEthernet 0/1
  2. Switch(config-if)#switchport mode trunk
  3. Switch(config-if)#switchport trunk native vlan 100 //设置该端口NATIVEVLAN为100

端口只有工作在TRUNK模式下,才可以配置NATIVE VLAN;

在TRUNK上Native VLAN的数据是无标记的(Untagged),所以即使没有在端口即使没有工作在TRUNK模式下,Native Vlan仍能正常通讯;

默认情况下,锐捷交换机的NATIVE VLAN为1。建议不要更改。

VLAN修剪配置:

  1. Switch(config)#interface fastEthernet 0/2
  2. Switch(config-if)#switchport trunk allowed vlan remove2-9,11-19,21-4094 //设定VLAN要修剪的VLAN
  3. Switch(config-if)#no switchport trunk allowed vlan //取消端口下的VLAN修剪

VLAN信息查看:

  1. Switch#show vlan
  2. VLAN Name Status Ports
  3. ---- -------------------------------- ----------------------------------------
  4. 1 default active Fa0/1 ,Fa0/11,Fa0/12
  5.                  Fa0/13,Fa0/14,Fa0/15
  6.                  Fa0/16,Fa0/17,Fa0/18
  7.                  Fa0/19,Fa0/20,Fa0/21
  8.                  Fa0/22,Fa0/23,Fa0/24
  9. 100 VLAN0100 active Fa0/1 ,Fa0/2 ,Fa0/3
  10.                     Fa0/4 ,Fa0/5 ,Fa0/6
  11.                     Fa0/7 ,Fa0/8 ,Fa0/9
  12.                     Fa0/10
  13. Switch#
三层路由功能( 针对三层交换机)配置
  1. Switch(config)#ip routing //开启三层交换机的路由功能
  2. Switch(config)#interface fastethernet 0/1
  3. Switch(config-if)#no switchport //开启端口的三层路由功能(这样就可以为某一端口配置IP)
  4. Switch(config-if)#ip address 192.168.1.1 255.255.255.0
  5. Switch(config-if)#no shutdown

三层交换机路由协议

  1. Switch(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1 //配置静态路由
  2. :172.16.1.0 255.255.255.0 为目标网络的网络号及子网掩码,172.16.2.1 为下一跳的地址,也可用接口表示, 如ip route 172.16.1.0 255.255.255.0 serial 1/2(172.16.2.0 所接的端口)
  3. Switch(config)#router rip //开启RIP 协议进程
  4. Switch(config-router)#network 172.16.1.0 //申明本设备的直连网段信息
  5. Switch(config-router)#version 2 //开启RIP V2,可选为version 1(RIPV1) 、version 2(RIPV2)
  6. Switch(config-router)#no auto-summary //关闭路由信息的自动汇总功能( 只有
  7. 在RIPV2支持)
  8. Switch(config)#router ospf //开启OSPF路由协议进程(针对1762,无需
  9. 使用进程ID)
  10. Switch(config)#router ospf 1 //开启OSPF路由协议进程(针对2501,需要加OSPF进程ID)
  11. Switch(config-router)#network 192.168.1.0 0.0.0.255 area 0  //申明直连网段信息,并分配区域号(area0 为骨干区域)
端口镜像配置
  1. Switch (config)#monitor session 1 destination interface GigabitEthernet 0/2 //配置G0/2为镜像端口
  2. Switch (config)#monitor session 1 source interface GigabitEthernet 0/1 both  //配置G0/1为被镜像端口,且出入双向数据均被镜像
  3. Switch (config)#no monitor session 1 //去掉镜像1
S21、S35等系列交换机不支持镜像目的端口当作普通用户口使用,如果需要做用户口,请将用户MAC与端口绑定。

锐捷SME交换机镜像支持一对多镜像,不支持多对多镜像。

去除TAG标记:

  1. Switch (config)#monitor session 1 destination interface GigabitEthernet 0/2 encapsulation replicate  // encapsulation replicate表述镜像数据不带TAG标记

目前该功能只有S37、S57、S86、S96交换机支持,其他型号交换机不支持。

锐捷交换机支持两种模式:

镜像目的口输出报文是否带TAG根据源数据流输入的时候是否带TAG来决定。

强制所有的镜像输出报文都不带TAG ,受限于目前芯片的限制,只支持二层转发报文不带Tag,经过三层路由的报文,镜像目的端口输出的报文会带Tag。

端口镜像信息查看:

  1. S3750#sh monitor session 1
  2. Session: 1
  3. Source Ports:
  4. Rx Only : None
  5. Tx Only : None
  6. Both : Fa0/1
  7. Destination Ports: Fa0/2
  8. encapsulation replicate: true
端口聚合配置
  1. Switch(config)#interface fastEthernet 0/1
  2. Switch (config-if)#port-group 1 //把端口f0/1加入到聚合组1
  3. Switch (config-if)#no port-group 1 //把端口f0/1从聚合组1中去掉

S2126G/50G交换机最大支持的6个AP,每个AP最多能包含8个端口。6号AP只为模块1和模块2保留,其它端口不能成为该AP的成员,模块1和模块2也只能成为6号AP的成员。

聚合端口需是连续的端口,例如避免把端口1和端口24做聚合。

端口聚合信息查看:

  1. S3750#show aggregatePort 1 summary //查看聚合端口1的信息
  2. AggregatePort MaxPorts SwitchPort Mode Ports
  3. ------------- -------- ---------- --------------------------------------------
  4. Ag1 8 Enabled Access Fa0/1 , Fa0/2
  5. S3750#

信息显示AP1的成员端口为0/1和0/2。

交换机堆叠配置

设置交换机优先级:

  1. S3750(config)#device-priorit 5

锐捷交换机的堆叠采用的是菊花链式堆叠,注意堆叠线的连接方法

也可以不设置交换机优先级,设备会自动堆叠成功。堆叠后,只有通过主交换机CONSOLE口对堆叠组进行管理。

查看堆叠信息:

  1. Student_dormitory_B#show member
  2. member MAC address priority alias SWVer HWVer
  3. ------ ---------------- ---------------------------------------- ----- -----
  4. 1 00d0.f8d9.f0ba 10 1.61 3.2
  5. 2 00d0.f8d9.f2ef 1 1.61 3.2
  6. 3 00d0.f8ff.d38e 1 1.61 3.3
ACL配置

配置ACL步骤:

建立ACL:

  1. Switch(config)#Ip access-list exten ruijie //建立ACL访问控制列表名为ruijie,extend表示建立的是扩展访问控制列表
  2. Switch(config)#no Ip access-list exten ruijie //删除名为ruijie的ACL

增加一条ACE项后,该ACE是添加到ACL的最后,不支持中间插入,所以需要调整ACE顺序时,必须整个删除ACL后再重新配置。

添加ACL的规则:

  1. Switch (config-ext-nacl)#deny icmp any 192.168.1.1 255.255.255.0 //禁止PING IP地址为192.168.1.1的设备
  2. Switch (config-ext-nacl)#deny tcp any any eq 135 //禁止端口号为135的应用
  3. Switch (config-ext-nacl)#deny udp any any eq www //禁止协议为www的应用
  4. Switch(config-ext-nacl)#permit ip any any //允许所有行为

将ACL应用到具体的接口上:

  1. Switch (config)#interface range f 0/1
  2. Switch (config-if)#ip access-group ruijie in //把名为ruijie的ACL应用到端口f 0/1
  3. Switch (config-if)#no ip access-group ruijie in //从接口去除ACL

ACL模版:

下面给出需要禁止的常见端口和协议(不限于此):

  1. Switch (config-ext-nacl)#deny tcp any any eq 135
  2. Switch(config-ext-nacl)#deny tcp any any eq 139
  3. Switch(config-ext-nacl)#deny tcp any any eq 593
  4. Switch(config-ext-nacl)#deny tcp any any eq 4444
  5. Switch(config-ext-nacl)#deny udp any any eq 4444
  6. Switch(config-ext-nacl)#deny udp any any eq 135
  7. Switch(config-ext-nacl)#deny udp any any eq 137
  8. Switch(config-ext-nacl)#deny udp any any eq 138
  9. Switch(config-ext-nacl)#deny tcp any any eq 445
  10. Switch(config-ext-nacl)#deny udp any any eq 445
  11. Switch(config-ext-nacl)#deny udp any any eq 593
  12. Switch(config-ext-nacl)#deny tcp any any eq 593
  13. Switch(config-ext-nacl)#deny tcp any any eq 3333
  14. Switch(config-ext-nacl)#deny tcp any any eq 5554
  15. Switch(config-ext-nacl)#deny udp any any eq 5554
  16. S2150G(config-ext-nacl)#deny udp any any eq netbios-ss
  17. S2150G(config-ext-nacl)#deny udp any any eq netbios-dgm
  18. S2150G(config-ext-nacl)#deny udp any any eq netbios-ns
  19. Switch(config-ext-nacl)#permit ip any any

最后一条必须要加上permit ip any any,否则可能造成网络的中断。

ACL注意点:

交换机的ACL、802.1X、端口安全、保护端口等共享设备硬件表项资源,如果出现如下提示:% Error: Out of Rules Resources,则表明硬件资源不够,需删除一些ACL规则或去掉某些应用。

ARP协议为系统保留协议,即使您将一条deny any any的ACL关联到某个接口上,交换机也将允许该类型报文的交换。

扩展访问控制列表尽量使用在靠近想要控制的目标区域的设备上。

如果ACE项是先permit,则在最后需要手工加deny ip any any,如果ACE项是先deny,则在最后需要手工加permit ip any any。

ACL信息查看:

  1. Switch#show access-lists 1
  2. Extended IP access list: 1
  3. deny tcp any any eq 135
  4. deny tcp any any eq 136
  5. deny tcp any any eq 137
  6. deny tcp any any eq 138
  7. deny tcp any any eq 139
  8. deny tcp any any eq 443
  9. deny tcp any any eq 445
  10. ……
  11. permit ip any any
  12. Switch#
端口安全配置

端口安全可以通过限制允许访问交换机上某个端口的MAC地址以及IP来实现控制对该端口的输入。当安全端口配置了一些安全地址后,则除了源地址为这些安全地址的包外,此端口将不转发其它任何报文。可以限制一个端口上能包含的安全地址最大个数,如果将最大个数设置为1,并且为该端口配置一个安全地址,则连接到这个口的工作站(其地址为配置的安全M地址)将独享该端口的全部带宽。

端口安全配置:

  1. Switch (config)#interface range f 0/1
  2. Switch(config-if)#switchport port-security //开启端口安全
  3. Switch(config-if)#switchport port-security //关闭端口安全
  4. Switch(config-if)#switchport port-security maximum 8//设置端口能包含的最大连接数为8
  5. Switch(config-if)#switchport port-security violation protect //设置处理违例的方式为protect
  6. Switch(config-if)#switchport port-security mac-address 00d0.f800.073c ip-address 192.168.1.1  //在接口fastethernet0/1配置一个安全地址00d0.f800.073c,并为其绑定一个IP地址:192.168.1.1
  7. Switch(config-if)#no switchport port-security mac-address 00d0.f800.073c ip-address 192.168.1.1 //删除接口上配置的安全地址

以上配置的最大安全地址数为8个,但只在端口上绑定了一个安全地址,所以该端口仍然能学习7个地址。

违例处理方式有:

protect:保护端口,当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址。

restrict:当违例产生时,将发送一个Trap通知。

shutdown:当违例产生时,将关闭端口并发送一个Trap通知。

端口安全信息查看:

  1. Switch#show port-security interface fastethernet 0/3//查看接口f0/3的端口安全配置信息
  2. Interface : Fa0/3
  3. Port Security: Enabled
  4. Port status : down
  5. Violation mode:Shutdown
  6. Maximum MAC Addresses:8
  7. Total MAC Addresses:0
  8. Configured MAC Addresses:0
  9. Aging time : 8 mins
  10. SecureStatic address aging : Enabled
  11. Switch# show port-security address //查看安全地址信息
  12. Vlan Mac Address IP Address Type Port Remaining Age(mins)
  13. ---- --------------- --------------- ------------------ ------------------
  14. 1 00d0.f800.073c192.168.12.202 Configured Fa0/3 8
  15. 1 00d0.f800.3cc9 192.168.12.5 Configured Fa0/1 7

一个安全端口只能是一个access port;

802.1x认证功能和端口安全不能同时打开;

在同一个端口上不能同时应用绑定IP 的安全地址和ACL,否则会提示属性错误: % Error: Attribute conflict。

本文地址:https://www.chyiyang.cn/128.html
本文标题:锐捷交换机基本命令
版权声明:本站所有文章除特别声明外,均采用 署名-非商业性使用-禁止演绎 4.0 国际 许可协议。请尊重他人的劳动成果,转载请写明出处!
所属分类: 网络硬件

发表评论


图片 表情

目前评论:1 条  其中:访客  1 条  站长  0 条
  1. 窝仔
    窝仔 【农民】 回复

    谢谢,学习了