学习交换机基本配置

2024-09-15 版权声明 我要投稿

学习交换机基本配置(精选8篇)

学习交换机基本配置 篇1

2.【网络需求】

本期cisco交换机与局方两个9303交换机都互通

3.【完整配置过程】

1、登录交换机:第一次使用串口登录方式,配置开启telnet登录方式后就可以用telnet方式登录

2、进行特权模式:enable

3、进行配置模式:config t

4、初始配置:

Switch# configure terminal Switch(config)# ip routing

5、划分3个VLAN:

(1)vlan 201:用于本端与对端局方华为9303交换机1(10.130.3.65)通信(2)vlan 202:用于本端与对端局方华为9303交换机2(10.130.3.73)通信(3)vlan 203:用于本端内网与本端cisco交换机(10.130.3.62)通信

Switch(config)# vlan 201 Switch(config-vlan)# name ToHuawei_65 Switch(config-vlan)# exit

Switch(config)# vlan 202 Switch(config-vlan)# name ToHuawei_73 Switch(config-vlan)# exit

Switch(config)# vlan 203 Switch(config-vlan)# name wangyouxitong Switch(config-vlan)# exit

6、配置3个VLAN的IP地址:

(1)vlan 201:配置本端的IP地址(10.130.3.70),该IP连接到对端局方华为9303交换机1(10.130.3.65)(2)vlan 202:配置本端的IP地址(10.130.3.78),该IP连接到对端局方华为9303交换机2(10.130.3.73)(3)vlan 203:配置本端的IP地址(10.130.3.62),该IP连接到本端CISCO交换机下的所有服务器(10.130.3.33-10.130.3.61)

switch(config)# interface vlan 201 switch(config-if)# ip address 10.130.3.70 255.255.255.248 switch(config-if)# exit

switch(config)# interface vlan 202 switch(config-if)# ip address 10.130.3.78 255.255.255.248 switch(config-if)# exit

switch(config)# interface vlan 203 switch(config-if)# ip address 10.130.3.62 255.255.255.224 switch(config-if)# exit

7、配置路由:

(1)路由1:本端到对端局方华为9303交换机1(10.130.3.65)(2)路由1:本端到对端局方华为9303交换机2(10.130.3.73)Switch(config)# ip route 0.0.0.0 0.0.0.0 10.130.3.65 Switch(config)# ip route 0.0.0.0 0.0.0.0 10.130.3.73 Switch(config)# exit

8、把端口加入到VLAN中:

(1)vlan 201:将本地CISCO交换机的1口分配到vlan 201 Switch(config)# interface GigabitEthernet0/1 Switch(config-if)# switchport mode access Switch(config-if)# switchport access vlan 201 Switch(config-if)# exit

(2)vlan 202:将本地CISCO交换机的2口分配到vlan 202 Switch(config)# interface GigabitEthernet0/2 Switch(config-if)# switchport mode access Switch(config-if)# switchport access vlan 202 Switch(config-if)# exit

(3)vlan 203:将本地CISCO交换机的3-16口分配到vlan 203 interface GigabitEthernet0/3 switchport mode access switchport access vlan 203 exit interface GigabitEthernet0/4 switchport mode access switchport access vlan 203 exit interface GigabitEthernet0/5 switchport mode access switchport access vlan 203 exit interface GigabitEthernet0/6 switchport mode access switchport access vlan 203 exit interface GigabitEthernet0/7 switchport mode access switchport access vlan 203 exit interface GigabitEthernet0/8 switchport mode access switchport access vlan 203 exit interface GigabitEthernet0/9 switchport mode access switchport access vlan 203 exit interface GigabitEthernet0/10 switchport mode access switchport access vlan 203 exit interface GigabitEthernet0/11 switchport mode access switchport access vlan 203 exit interface GigabitEthernet0/12 switchport mode access switchport access vlan 203 exit interface GigabitEthernet0/13 switchport mode access switchport access vlan 203 exit interface GigabitEthernet0/14 switchport mode access switchport access vlan 203 exit interface GigabitEthernet0/15 switchport mode access switchport access vlan 203 exit interface GigabitEthernet0/16 switchport mode access switchport access vlan 203 exit

保存配置 wr

9、配置telnet方式访问交换机: config t usernameuway password uway123 linevty 0 4 password uway123 login local exit

config t enable secret uway123 exit

保存配置 wr

10、显示配置并保存 show run

4.【配置结果】

Switch#show run Building configuration...Current configuration : 3512 bytes!version 12.2 no service pad service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname Switch!boot-start-marker boot-end-marker!enable secret 5 $1$TvgJ$YMd8BFl8gOjCi.zQzz9Ly/!usernameuway password 0 uway123!noaaa new-model systemmtu routing 1500 ip routing!

!!spanning-tree mode pvst spanning-tree extend system-id!!vlan internal allocation policy ascending!!interface FastEthernet0 noip address noip route-cache cef noip route-cache!interface GigabitEthernet0/1 switchport access vlan 201 switchport mode access!interface GigabitEthernet0/2 switchport access vlan 202 switchport mode access!interface GigabitEthernet0/3 switchport access vlan 203 switchport mode access!interface GigabitEthernet0/4 switchport access vlan 203 switchport mode access!interface GigabitEthernet0/5 switchport access vlan 203 switchport mode access!interface GigabitEthernet0/6 switchport access vlan 203 switchport mode access!interface GigabitEthernet0/7 switchport access vlan 203 switchport mode access!

interface GigabitEthernet0/8 switchport access vlan 203 switchport mode access!interface GigabitEthernet0/9 switchport access vlan 203 switchport mode access!interface GigabitEthernet0/10 switchport access vlan 203 switchport mode access!interface GigabitEthernet0/11 switchport access vlan 203 switchport mode access!interface GigabitEthernet0/12 switchport access vlan 203 switchport mode access!interface GigabitEthernet0/13 switchport access vlan 203 switchport mode access!interface GigabitEthernet0/14 switchport access vlan 203 switchport mode access!interface GigabitEthernet0/15 switchport access vlan 203 switchport mode access!interface GigabitEthernet0/16 switchport access vlan 203 switchport mode access!interface GigabitEthernet0/17!interface GigabitEthernet0/18!interface GigabitEthernet0/19!interface GigabitEthernet0/20!interface GigabitEthernet0/21!

interface GigabitEthernet0/22!interface GigabitEthernet0/23!interface GigabitEthernet0/24!interface GigabitEthernet0/25!interface GigabitEthernet0/26!interface GigabitEthernet0/27!interface GigabitEthernet0/28!interface GigabitEthernet0/29!interface GigabitEthernet0/30!interface GigabitEthernet0/31!interface GigabitEthernet0/32!interface GigabitEthernet0/33!interface GigabitEthernet0/34!interface GigabitEthernet0/35!interface GigabitEthernet0/36!interface GigabitEthernet0/37!interface GigabitEthernet0/38!interface GigabitEthernet0/39!interface GigabitEthernet0/40!interface GigabitEthernet0/41!interface GigabitEthernet0/42!interface GigabitEthernet0/43!interface GigabitEthernet0/44!

interface GigabitEthernet0/45!interface GigabitEthernet0/46!interface GigabitEthernet0/47!interface GigabitEthernet0/48!interface GigabitEthernet1/1!interface GigabitEthernet1/2!interface GigabitEthernet1/3!interface GigabitEthernet1/4!interface TenGigabitEthernet1/1!interface TenGigabitEthernet1/2!interface Vlan1 noip address!

interface Vlan201 ip address 10.130.3.70 255.255.255.248!interface Vlan202 ip address 10.130.3.78 255.255.255.248!interface Vlan203 ip address 10.130.3.62 255.255.255.224!ip classless ip route 0.0.0.0 0.0.0.0 10.130.3.65 ip route 0.0.0.0 0.0.0.0 10.130.3.73 ip http server ip http secure-server!!line con 0 linevty 0 4 password uway123 login local linevty 5 15 login!end

学习交换机基本配置 篇2

单位网管员在管理维护网络的时候, 总需要接触到交换机设备, 它的可靠性和安全性直接决定着整个网络的运行稳定性。所以有效地管理配置好交换机, 是确保单位局域网运行安全和可靠的关键。

现在本文就从配置着手, 来增强交换机的安全运行性能, 从而让其发挥保护网络的作用。

配置密码保护

为了保护交换机后台系统用户界面的登录安全, 我们应为Console连接配置登录验证密码。例如, 要为思科交换机的Console端口配置密码保护时, 可以在后台系统依次执行“line con 0”、“password xxx”、“login”等命令即可。这种方法只能设置明文密码, 别人在后台系统执行“show run”命令, 可以查看到“password”的具体内容。为让密码保护更加安全, 大家可使用“servicepassword-encryption”命令, 对明文密码内容执行加密操作, 甚至可以使用“enable secret yyy”命令, 启用强加密的特权密码。

为改善配置效率, 不少网管员也会通过telnet命令对交换机进行远程配置。但是启用telnet登录功能会让一些恶意用户有机可乘, 引起网络不能稳定工作或发生安全事故。为此, 我们应加强用户界面的登录验证配置, 强制用户在telnet登录交换机时进行身份验证, 具体操作命令包括“line vty0 4”、“password xxx”、“login”等。

对于H3C系列交换机来说, 它们支持password、scheme等加密认证方式。先在交换机后台系统全局模式下, 通过“user-interface vty0”命令切换到vty0用户界面视图状态, 继续输入“authentication password”命令, 开启远程登录认证功能。

当成功启用了该功能后, 还需要使用“set authentication password simple xxx”命令来指定登录密码, 这里的“xxx”为具体的明文口令内容, 比方说输入“set authentication password simple 123456”命令, 就意味着将远程登录认证口令设置成“123456”。

倘若强制telnet用户同时进行用户名和口令验证时, 必须在用户界面视图模式状态下, 执行“authentication-mode scheme”命令, 来将远程用户名和口令认证功能启用起来, 这样日后从vty0用户界面登录配置交换机时, 系统就会强制用户输入具有合法权限的用户名和密码。

例如, 要强制远程telnet用户从vty0用户界面登录交换机, 一定要使用“123”账号、“456”口令时, 不妨在交换机后台系统全局模式状态下依次执行如下命令:

配置环路保护

不少单位网络都采用了冗余连接, 对物理线路进行备份。然而, 这种连接方式从物理连接角度来看, 已经在单位网络中构成了物理环路, 该环路虽然在stp协议的支撑下, 不会影响网络信号的正确传输, 但在长时间工作过程中, 单位网络会受到工作环境、人为操作、设备质量等因素影响, 或许会发生网络环路故障。

从实践工作来看, 这种环路故障很容易出现在交换机调整的位置。要是物理环路真的构成网络回路, 那么交换机端口很快会被大流量信号堵塞, 单位网络的运行自然就会受到严重影响。

为了保护交换机安全, 改善网络传输稳定性, 我们不妨配置启用交换机的环路保护功能, 让其智能识别特定端口下出现的网络回路现象, 同时自动停用出现网络回路的交换端口, 并且及时上报相关日志内容, 日后我们根据设备日志内容就能快速找到故障原因, 让单位网络迅速恢复到正常状态。

以H3C系列交换机为例, 在配置环路保护功能时, 只要在交换机后台系统的全局视图模式下, 输入“interface e0/26”之类的命令, 进入目标交换端口视图模式, 使用“display loopback-detection”命令, 就可查看指定交换端口在当前是否配置端口回路监测功能 (如图1所示) , 而且该命令还能查出该端口下有没有回路现象存在。

倘若看到网络回路监测功能还没有被开启时, 不妨输入“loopback-detection enable”命令, 来达到开启目的。日后要想临时关闭这项功能时, 可以再使用一次“undo loopback-detection enable”命令。在缺省状态下, 配置好的交换端口环路保护功能只会对当前端口下面的默认VLAN有效。

要想对当前端口下的所有VLAN都有效时, 必须要执行“loopback-detection per-vlan enable”命令, 让网络环路保护功能自动检查当前端口下的所有VLAN。

此外, 指定交换端口要是处于Access工作模式, 那么网络环路保护功能即使扫描到了当前端口下的网络回路, 也不会向交换机后台系统自动报告日志信息, 只是简单地关闭当前交换端口的工作状态, 避免网络回路影响到整个单位网络的正常运行。

学习交换机基本配置 篇3

关键词:可信性;交换机;网络

中图分类号: TP393 文献标识码: A 文章编号: 1673-1069(2016)14-149-2

0 引言

局域网具有易管理、易扩展、高速率、高可靠性的优点,在企业中应用得比较广泛,能够满足企业内部的通信、共享和管理的需求,这也进一步推进了网络互连设备交换机的发展。在交换机使用的过程中必须对安全问题予以高度的重视,保护系统中的数据和网络中的软件和硬件,从而保障企业信息的可用性、完整性和保密性。

1 信息安全产生的原因以及解决方案

在以往的研究中,如何提高网络传输效率是研究者的主要关注点,但是随着互联网的发展,网络环境日益更新,暴露出了更多的网络信息安全问题,网络的可信度也一再降低。网络信息安全的本质就是对信息安全进行保护,其保护对象既包括系统中的数据,也包括软件和硬件,通过网络信息安全能够使软件和硬件避免恶意或偶然原因而遭到破坏,避免系统数据由于网络攻击而泄漏和更改,从而保障系统能够正常运行,避免信息服务突然中断给客户带来损失[1]。

网络具有开放性,很多因素都会对网络安全造成影响,例如网络管理漏洞、操作系统漏洞、网络体系结构重建、不良内容、垃圾软件、计算机病毒、主动攻击、人为误操作等,其中既有人为因素,也有客观因素。对于这些网络安全问题,当前有比较普遍的解决方案主要是安全接入与隔离、VPN 技术、数据加密技术、网络防病毒技术、入侵检测技术、防火墙技术等。鉴于当前越来越多的企业开始应用局域网具有较好的应用效果,交换机能够支持的功能越来越多,交换机之间有了越来越大的关联程度,一定程度上也加大了安全管理的难度。一些企事业单位对局域网交换机的可信性具有较高的要求,但是当前尚未形成对交换机按照预期方式工作的保障,这就需要对监测网络中交换机的异常行为、行为结果和行为过程进行预期和管理,从而提高其可信性。

2 基于交换机配置行为的网络可信性评估的相关技术

2.1 交换机及其相关技术

交换机的基本硬件包括内存、存储器(Flash和NVRAM)、接口模块、交换引擎、CPU。开启交换机之后就会先进行加电自检,也就是对硬件进行检测,然后运行引导程序,加载操作系统,并运行配置文件。交换机的基本功能是转发数据帧,大部分交换机也能够对VLAN功能进行支持。交换机从某个端口中接收网络数据帧,然后对其进行基本处理,在该过程中如果数据有错误就会被交换机丢弃,对于无错误的数据帧,交换机会以其VLAN处理规则为依据对其进行处理。对于没有VLAN标签的数据帧,会由交换机为其打上本地标签。如果数据帧MAC地址不存在交换机的地址列表中,交换机就会自动生成该源MAC地址数据转发表项。如果交换机没有VLAN的目的转发端口,就会对数据帧进行丢弃,否则其可以从端口进行转发。最后交换机会通过端口将数据帧转发出去。当前一些品牌交换机的功能也在不断增加,其配置参数、配置命令和支持功能也有所差别[2]。

2.2 交换网络结构

分布式网络是交换机运行的主要网络环境,网络的状态会受到交换机的不同连接方式的影响,从而影响网络的维护和管理。当前交换网络的一般组织结构主要有两种:层次化网络结构、扁平化网络结构。层次化网络结构也就是将网络整体划分为各组织单位,从而形成不同的层次,各种交换机能够完成不同的工作,不同层次交换机不会相互干扰,其具有配置简单、故障排除便利、结构清晰的优点,在广域网络和大型局域网络中应用的比较普遍。扁平化的网络结构则是以网络结构设计为基础,合并汇聚层和核心层,能够有效地减少网络设备,从而降低其对网络资源的消耗,管理相对便利,一定程度上也提高了交换网络的安全性。

2.3 可信网络评估的要素

在网络可信评估的过程中要使用到3个关键要素,分别为评估指标的描述、网络状态的描述和交换机配置的描述,网络的现状主要使用网络状态进行描述,交换机的关键因子和配置形式则由交换机配置进行描述,对网络环境的需求则由评估指标进行描述。

3 基于交换机配置行为的网络可行性评估框架

3.1 评估框架

交换机的配置决定了交换机的功能,而且还能对网络环境中其他交换机的功能进行改变。配置对象受到配置命令的影响会被细分为配置子对象,其属性值会受到配置命令的影响而改变,但是也有一些属性值不能被修改。这也说明分布式网络环境和配置行为共同对交换机的运行产生影响。由于具有不同的功能需求,分布式网络环境下的交换机配置内容也有所不同,交换机所处的层次和位置不同也会影响其功能。可以使用网络的整体功能和交换机功能来表达用户的可信性期望。

网络中的任意一台交换机功能都不能对网络的整体状态进行反应,要对整个网络进行反应必须通过该网络中所有的交换机功能,这也就是所谓的网络状态。网络状态能够对网络的整体功能进行描述,根据交换机的配置内容并提取相关的对象属性,组成完整的网络状态,网络状态也可以用来描述网络的可信需求,作为一个重要的评估指标。基于交换机配置行为的网络可信性评估框架如图1。

3.2 划分网络状态可信等级

用户认可的可信网络状态的集合可以使用评估指标TT来表示,也就是描述用户的可信需求。本文划分了4个评估指标的可信等级,分别为不可信、可信、一般可信、非常可信,从而对网络状态进行判定。

由于网络状态会受到网络配置行为的影响,最新的网络状态肯定都会发生变化,应该对配置行为进行可信程度评价,从而对应以上的可信程度划分,对网络配置行为的可信等级进行了划分,将其划分为不可信、一般可信、可信、非常可信4个等级。交换机的状态会直接构成网络的状态,因此可以对配置行为和交换机状态之间的关系进行扩展,使其成为配置行为与网络状态的关系,并对网络状态进行划分。如果网络状态原本就有较高的可信程度,并向不高于其可信程度的网络状态转变,那么配置行为的可信程度会有所不同,相反配置行为的可信程度较高。

3.3 可信评估过程

基于交换机配置行为的网络可行性评估,首先,要将交换机的状态提取出来,对组网络中各交换机的配置内容进行收集,从而描述交换机状态因子,组成交换机状态。其次,要将网络状态的样本构造出来。最后,将上一步的网络状态样本输入评估流程,以此为依据将可信指标制定出来,在对网络状态的类别进行判定时可以以该网络状态样本对可信指标的符合程度为依据。

4 结语

随着网络的发展,网络的安全性受到了越来越多的关注,本文在分析信息安全产生的原因,以及交换机、交换网络结构的相关技术的基础上提出了基于交换机配置行为的网络可行性评估的整体框架,通过网络状态的概念来对网络的整体状态进行描述,该框架的配置数据为交换机的配置内容,能够对网络状态数据集进行处理,从而对网络状态的可信程度进行判定,对配置行为的可信程度进行评估。

参 考 文 献

[1] 马军煜,赵知劲,叶学义.一种可信网络节点行为证据监测与管理机制[J].计算机应用研究,2011(08).

思科交换机配置命令 篇4

hostname>/用户模式

hostname#/特权模式

hostname(config)#/全局配置模式

hostname(config-if)#/接口状态

交换机口令设置:

switch>enable/进入特权模式

switch#configterminal/进入全局配置模式

switch(config)#hostname/设置交换机的主机名

switch(config)#enablesecretxxx/设置特权加密口令

switch(config)#enablepasswordxxa/设置特权非密口令

switch(config)#lineconsole0/进入控制台口

switch(config-line)#linevty04/进入虚拟终端

switch(config-line)#login/允许登录

switch(config-line)#passwordxx/设置登录口令xx

switch#exit/返回命令

交换机VLAN设置:

switch#vlandatabase/进入VLAN设置

switch(vlan)#vlan2/建VLAN

2switch(vlan)#novlan2/删vlan

2switch(config)#intf0/1/进入端口1

switch(config-if)#switchportaccessvlan2/当前端口加入

vlan2switch(config-if)#switchportmodetrunk/设置为干线

switch(config-if)#switchporttrunkallowedvlan1,2/设置允许的

vlanswitch(config-if)#switchporttrunkencapdot1q/设置vlan中继

switch(config)#vtpdomain/设置发vtp域名

switch(config)#vtppassword/设置发vtp密码

switch(config)#vtpmodeserver/设置发vtp模式

switch(config)#vtpmodeclient/设置发vtp模式

交换机设置IP地址:

switch(config)#interfacevlan1;进入vlan1

switch(config-if)#ipaddress;设置IP地址

switch(config)#ipdefault-gateway;设置默认网关

switch#dirflash:;查看闪存

交换机显示命令:

switch#write/保存配置信息

switch#showvtp/查看vtp配置信息

switch#showrun/查看当前配置信息

switch#showvlan/查看vlan配置信息

switch#showinterface/查看端口信息

switch#showintf0/0/查看指定端口信息

补充:3层交换机多出的就是路由能力,体现在vlan的互相通信功能和端口的路由能力

下面介绍:

开启路由功能:iprouting进入vlan配置网段网关与路由配置接口相同

interfacevlan1ip192.168.1.1255.255.255.0

华为交换机端口镜像配置 篇5

port mirror Ethernet 0/1 to Ethernet 0/2 observing-port Ethernet 0/8

【8016交换机端口镜像配置】

1。 假设8016交换机镜像端口为E1/0/15,被镜像端口为E1/0/0,设置端口1/0/15为端口镜像的观测端口。

port monitor ethernet 1/0/15

2。 设置端口1/0/0为被镜像端口,对其输入输出数据都进行镜像。

port mirroring ethernet 1/0/0 both ethernet 1/0/15

也可以通过两个不同的端口,对输入和输出的数据分别镜像

1。 设置E1/0/15和E2/0/0为镜像(观测)端口

port monitor ethernet 1/0/15

2。 设置端口1/0/0为被镜像端口,分别使用E1/0/15和E2/0/0对输入和输出数据进行镜像。

port mirroring gigabitethernet 1/0/0 ingress ethernet 1/0/15

port mirroring gigabitethernet 1/0/0 egress ethernet 2/0/0

『基于流镜像的数据流程』

基于流镜像的交换机针对某些流进行镜像,每个连接都有两个方向的数据流,对于交换机来说这两个数据流是要分开镜像的。

【3500/3026E/3026F/3050】

〖基于三层流的镜像〗

1。 定义一条扩展访问控制列表

acl num 101

2。 定义一条规则报文源地址为1,

1。1。1/32去往所有目的地址

rule 0 permit ip source 1。1。1。1 0 destination any

3。 定义一条规则报文源地址为所有源地址目的地址为1。1。1。1/32

rule 1 permit ip source any destination 1。1。1。1 0

4。 将符合上述ACL规则的报文镜像到E0/8端口

mirrored-to ip-group 101 interface e0/8

〖基于二层流的镜像〗

1。 定义一个ACL

acl num 200

2。 定义一个规则从E0/1发送至其它所有端口的数据包

rule 0 permit ingress interface Ethernet0/1 (egress interface any)

3。 定义一个规则从其它所有端口到E0/1端口的数据包

rule 1 permit (ingress interface any) egress interface Ethernet0/1

4。 将符合上述ACL的数据包镜像到E0/8

mirrored-to link-group 200 interface e0/8

【5516】

支持对入端口流量进行镜像

配置端口Ethernet 3/0/1为监测端口,对Ethernet 3/0/2端口的入流量镜像。

mirror Ethernet 3/0/2 ingress-to Ethernet 3/0/1

【6506/6503/6506R】

目前该三款产品只支持对入端口流量进行镜像,虽然有outbount参数,但是无法配置。

镜像组名为1,监测端口为Ethernet4/0/2,端口Ethernet4/0/1的入流量被镜像。

mirroring-group 1 inbound Ethernet4/0/1 mirrored-to Ethernet4/0/2

【补充说明】

1。 镜像一般都可以实现高速率端口镜像低速率端口,例如1000M端口可以镜像100M端口,反之则无法实现

2。 8016支持跨单板端口镜像

【相关文章】

华为8016交换机DHCP配置

局域网交换机的配置及性能比较

华为交换机SNMP配置命令 篇6

设置管理员的标识及联系方法,请把替换为你要设置成的值,下同,这个值初始是HuaWei BeiJing China,用指令display current-configuration可以在当前执行的配置的靠末尾看到该项。

(2) snmp-agent sys-info location

设置交换机的位置信息,这项初始没有设置。

(3) snmp-agent community read public

设置一个SNMP Community,使用该Community连接交换机时,只可以读取其SNMP信息,

你可以把指令中的public换成你想要的字符串。

(4) snmp-agent community write private

设置一个SNMP Community,使用该Community连接交换机时,不仅可以读取其SNMP信息,还可以将值写入SNMP的MIB对象,实现对设备进行配置。你可以把指令中的private换成你想要的字符串。

(5) snmp-agent sys-info version all

设置交换机支持的SNMP协议,有v1,v2c,v3这3个版本,如果你不确定,最好设为all,将会同时支持这3个协议。在S3050C-0025上初始是只支持v3版本的,如果你没有正确设定它,mibbrower等一些读取软件可能会无法读取信息。

一般只需设置第(3)和第(5)个指令就可以读取到交换机的SNMP信息了。在旧的vrp系统上设置可能不同,我测试的交换机使用的是vrp3.10版本。

学习交换机基本配置 篇7

交换机作为以太网通信中不可缺少的必要设备,现已大量使用。为了满足不同的网络实际使用环境,需要使用可管理型交换机并对其进行配置。常见的可管理型交换机配置方式有Telnet命令行、串口配置命令等方式[1]。这些配置方式需要记忆、查找大量的命令行命令,并需严格按照手册所述命令执行顺序输入命令;人机配置界面比较枯燥单调,使用起来不够方便灵活。

鉴此,笔者开发了基于VB的窗口化配置软件,实现了对可管理型交换机的配置。

1 可管理型交换机硬件构成

可管理型交换机主要由88E6095F交换机芯片和LM3S8962型ARM以及一些辅助芯片构成,硬件结构如图1所示。

1.1 交换机芯片88E6095F

88E6095F是一款单片集成3个千兆以太网口和8个10/100 M以太网口,支持QoS、802.1Q和RMON计数器等功能的高性能、低成本、灵活易用的管理型以太网交换机芯片[2]。可应用在独立交换机、媒体转换器、IP电话、防火墙以及无线和有线网关路由器中。

88E6095F芯片提供了访问其内部寄存器的MDIO和MDC两个串行管理SMI端口。通过这2个端口可实现对交换机的管理和配置。SMI管理端口遵循IEEE802.3 第22款相关内容。MDC为串行通信的时钟线,MDIO是和MDC同步的双向传输数据线。MDIO引脚需要一个上拉电阻确保在数据空闲期间和数据翻转期间将引脚置高[2]。

考虑88E6095F芯片所集成的以太网端口数量及所支持的管理功能,本文使用该芯片作为交换机的核心芯片;设计了交换机的电源电路,提供了芯片正常工作所需的3.3 V、2.5 V、1.5 V及1.2 V电压;使用频率为25 MHz的晶振;设计了上电及硬件复位电路;通过硬件配置电路,对芯片每个端口的10/100/1 000 M通信速率、LED模式、全/半双工、光/电口选择等进行上电初始设置。另外,每个端口均有对应的LED指示灯,能简洁明了地显示端口的链接、通信速率等信息。

1.2 LM3S8962

本文选用LM3S8962型ARM作为交换机的管理 CPU。该芯片支持最大主频为50 MHz的ARM Cortex-M3内核,集成256 KB FLASH、64 KB SRAM、Timer、UART、I2C、模拟比较器、片上温度传感器及100 MHz以太网[3]。丰富的片内资源,简化了外围硬件电路的设计,缩短了开发周期;与Stellaris®系列的所有成员代码兼容;有广大的用户群体,参考资料丰富,支持多种ARM开发工具。

由于管理CPU没有SMI接口,本文将该CPU的PC7和PC5两个I/O口连接到88E6095F的MDIO和MDC,通过软件模拟SMI读写时序来实现对88E6095F片内寄存器的访问[4]。

该管理CPU是配置主机和88E6095F交换机芯片之间的桥梁,如图2所示。它通过串口UART0接收配置主机的配置命令并解析后,再按照交换机的SMI管理端口时序要求,对交换机片内寄存器进行写入或读取,最终实现对交换机的配置及管理。

2 可管理型交换机配置软件设计

可管理型交换机的配置主要分为对交换机片内寄存器值的写入和读取2个部分。在配置主机配置界面上点击“写入”或“读取”命令按钮后会发出交换机配置命令帧,管理CPU经串口接收到并解析后,再通过SMI接口对交换机进行配置,最终将配置情况返回给主机,并在界面中显示。配置软件结构如图3所示。

2.1 配置主机VB程序设计

VB程序设计语言简单易用,采用了面向对象、事件驱动的编程机制,提供了一种所见即所得的设计方法[5]。本文的主机配置软件基于VB开发,主要使用了Text、Label、Timer、MSComm串口通信等常用控件。

每次打开主机配置软件会自动读取一次交换机内部寄存器的值并显示在界面上。初始化后配置界面的“读取”命令按钮为使能态,而“写入”命令按钮和所有寄存器配置值输入文本框均是禁止态。

勾选配置界面中一个或多个寄存器名称前的单选框后,所对应的寄存器配置值输入文本框会由禁止态变成激活态,“写入”命令按钮也由禁止态变成激活态。在配置文本框中输入配置值,点击“写入”命令按钮,即将所输入的配置值通过MSComm控件Output属性经串口发送给管理CPU。CPU收到并解析后再写入交换机的内部寄存器中。依据2.2节中的协议,管理CPU根据写入成功与否,形成返回帧,主机配置软件接收并解析后在界面中显示“写入成功”或其它提示信息。

点击配置界面中的“读取”命令按钮,主机配置程序按照协议形成读取命令帧后经串口发出,管理CPU接收到后根据帧的设备地址,从交换机中读取对应寄存器中的值后发送给主机,最终将寄存器值显示在界面上。

另外,在配置主机VB程序中使用定时器控件定义接收超时,防止因管理CPU死机或其它原因导致配置主机发出命令帧后接收不到返回帧,程序“死等”来提高软件运行的可靠性。

2.2 配置主机和管理CPU之间的通信协议

配置主机和管理CPU之间通过定义的协议来确保配置命令帧的正确传输和解析。参考Modbus协议,本文自定义的配置主机写入命令帧及对应的管理CPU返回帧格式如图4、图5所示。读取命令帧和写入命令帧类似。针对可能发生的各种错误类型,通过协议中的功能码表示。协议格式见表1。

2.3 管理CPU程序设计

Lumnuary提供了丰富的驱动程序库函数,只需调用或根据具体应用加以简单改写,就可以很方便地实现对其片内资源的访问及相应功能的实现。

本文的管理CPU程序也通过调用LM3S8962相应库函数得以实现,主要包括串口中断接收功能子函数UART0_ISR ( )、串口发送函数uartSendBytes( )、main( )主函数、帧解析和处理子函数Frame_Process( )及对交换机寄存器读、写的SMI_Read( )和SMI_Write( )函数等。

管理CPU中断接收功能子函数非常简洁,将接收到的主机命令帧存放在接收缓冲区中,再将接收字节数加1。

根据发送帧长度,串口发送函数uartSend-Bytes( )通过调用库函数UARTCharPut-NonBlocking(unsigned long ulBase, unsigned char ucData)发送出一帧数据。

2.3.1 main( )主函数

管理CPU主程序在上电系统初始化完成后,进入一个无限循环。一旦判断中断接收完主机所发送的配置命令帧后则调用帧处理函数Frame_Process( )。main( )主函数流程如图6所示。

2.3.2 Frame _Process( )函数

帧处理函数Frame _Process( )在前导码和异或校验均正确的情况下,根据操作码判断是读取帧还是写入帧后,通过调用交换机串行管理接口读函数SMI_Read( )或写函数SMI_Write( )完成对交换机片内寄存器的读取或写入。依据2.2节定义的通信协议,若帧解析或读写过程中出现错误,CPU会返回给主机相应的报错帧。Frame _Process ( )函数流程如图7所示。

2.3.3 交换机串行管理读写函数SMI_Write( )和SMI_Read( )

根据SMI时序很容易实现SMI_Write( )函数,在接收到Frame_Process( )函数传递过来的设备地址、寄存器地址和寄存器值后,管理CPU通过PC7、PC5两个I/O口模拟SMI时序逐位向交换机寄存器中写入控制字。SMI_Write()函数的流程如图8所示。

SMI读操作函数SMI_Read( )和写操作函数类似,二者区别主要是MDIO在Turnaround(TA)之后,写操作仍然是管理CPU的PC7继续驱动MDIO线,而读操作则要变成88E6095F的MDIO输出数据,即读操作在该时刻以后将管理CPU的PC7 口I/O方向由输出变成输入态,逐位读入交换机内部寄存器的值。

3 可管理型交换机的实现

将交换机的管理CPU串口UART0和运行交换机配置软件的配置主机相连,首次打开的寄存器值配置界面如图9所示。

对全局寄存器组1中的某几个寄存器配置成功后的显示界面如图10所示。

网络配置人员只需根据现场实际所需功能,参照88E6095F手册,在图9、10所示配置界面对应的寄存器配置值输入文本框中输入双字节的16进制控制字后,点击“写入”命令按钮,即可实现诸如VLAN划分、IP优先级设置等交换机配置功能,且软件会自动提示配置成功与否。与常见的命令行配置方式相比,配置人员无需逐条记忆、查找交换机配置及查看命令,简化了配置过程,降低了配置难度。

4 结语

将2台电脑通过实验室已配置好的测试交换机接入办公网进行可管理型实验,为期3个多月,结果表明该交换机管理性能可靠、稳定。

所开发的配置软件使用简单可靠,也可以为其它类似管理型交换机开发提供参考。

参考文献

[1]华熔.工业以太网管理型交换机的新发展[J].软件,2007(12):48-51.

[2]MARVELL.88E6092/88E6095/88E6095FData Sheet[EB/OL].(2011-05-05)[2012-04-20].http://wenku.baidu.com/view/8581f1c1d5bbfd0a7956734c.html.

[3]Micro,Inc.LM3S8962Microcontroller Data Sheet[EB/OL].(2007-09-21)[2012-04-20].http://www.zlgmcu.com/infocomm/newupdate.asp?page.

[4]杨素萍,张远峰.SMI接口在MSP430x1xx系列单片机中的实现[J].北京工商大学学报:自然科学版,2009(2):64-67.

学习交换机基本配置 篇8

一般有两种方法:

1、控制台端口(Console):可以直接对交换机进行Cisco交换机配置。

2、远程登录(Telnet):通过TELNET程序对已经设置了IP的交换机进行远程配置,一般等控制台端口配置好交换机的IP后才可以进行,

除了以上的两种方法外,其实还有两种方法:

1、WEB的配置方式,此方法只能是Cisco交换机配置的一般设置。

2、硬件自带的应用程序,专用的程序,一般很少用。

上一篇:优秀班主任年度考核个人总结下一篇:中秋主题的校园广播稿