MM:
SS>为当前时钟,HH取值范围为0~23,MM和SS取值范围为0~59;为当前年、月和日,YYYY取值范围为2000~2100,MM取值范围为1~12,DD取值范围为1~31。
命令模式:
特权用户配置模式
hostname
命令:
hostname
功能:
设置交换机命令行界面的提示符。
参数:
为提示符的字符串。
命令模式:
全局配置模式
reload
命令:
reload
功能:
热启动交换机。
命令模式:
特权用户配置模式
使用指南:
用户可以通过本命令,在不关闭电源的情况下,重新启动交换机。
setdefault
命令:
setdefault
功能:
恢复交换机的出厂设置。
命令模式:
特权用户配置模式
2.2VLAN划分实验(这个实验不完整)
一、前置知识
二、实验目的
1.了解vlan原理
2.熟练掌握二层交换机vlan的划分方法
3.掌握如何验证vlan的划分
三、实验设备
交换机1台、计算机2台、console线1根、直通网线2根
四、实验拓扑
五、实验要求
在交换机上划分两个基于端口的VLAN:
VLAN10,VLAN20。
VLAN标识
端口成员
10
1~10
20
11~20
2.3跨交换机同一VLAN间通讯
一、前置知识
二、实验目的
1、掌握跨二层交换机相同VLAN间通信的调试方法
2、了解交换机接口的trunk模式和access模式
三、实验器材
交换机2台、主机2台、console线1根、直通线2根
四、实验规划及拓扑
五、实验要求
在交换机A和交换机B上划分两个基于端口的VLAN:
10、20;设置24端口为Trunk口。
VLAN
端口成员
10
1-10
20
11-20
Trunk口
24
使得交换机之间VLAN10成员能够相互访问,VLAN20成员之间能够相互访问;而两个VLAN之间不能互相访问。
交换机A、交换机B、主机1、主机2的配置
设备
IP地址
子网掩码
交换机A
10.10.1.1
255.255.255.0
交换机B
10.10.1.2
255.255.255.0
主机1
10.10.1.11
255.255.255.0
主机2
10.10.1.12
255.255.255.0
五、实验步骤
第一步:
交换机恢复出厂设置
Switch#setdefault
Switch#write
Switch#reload
第二步:
给交换机命名及设置IP
交换机A:
Switch#config
Switch(config)#hostnameswitchA//给交换机命名
SwitchA(config)#interfacevlan1
SwitchA(config-If-Vlan1)#ipaddress10.10.1.1255.255.255.0//设置交换机IP
SwitchA(config-If-Vlan1)#noshutdown
SwitchA(config-If-Vlan1)#exit
SwitchA(config)#
交换机B:
Switch#config
Switch(config)#hostnameswitchB
SwitchB(config)#interfacevlan1
SwitchB(config-If-Vlan1)#ipaddress10.10.1.2255.255.255.0
SwitchB(config-If-Vlan1)#noshutdown
SwitchB(config-If-Vlan1)#exit
SwitchB(config)#
第三步:
创建Vlan10和Vlan20,并添加端口
交换机A:
SwitchA(config)#vlan10
SwitchA(config-vlan10)#switchportinterfaceethernet0/0/1-10//添加端口
SwitchA(config-vlan10)#exit
SwitchA(config)#vlan20
SwitchA(config-vlan20)#switchportinterfaceethernet0/0/11-20
SwitchA(config-vlan20)#exit
配置验证:
Switch1#showvlan
图3-1vlan划分成功
交换机B与交换机A配置相同
第四步:
设置交换机trunk端口
交换机A:
SwitchA(config)#interfaceethernet0/0/24
SwitchA(config-Ethernet0/0/24)#switchportmodetrunk//配置端口模式
SwitchA(config-Ethernet0/0/24)#switchporttrunkallowedvlanall
SwitchA(config-Ethernet0/0/24)#exit
SwitchA(config)#
验证配置:
Switch1#showvlan
图3-2交换机trunk端口设置成功
交换机B与交换机A配置相同
第五步:
主机IP设置
图3-3主机1IP设置图3-4主机2IP设置
第六步:
验证实验
按下表验证:
主机1插在交换机A上,主机2插在交换机B上:
写出验证结果。
主机1位置
主机2位置
动作
结果
1-10端口
主机1ping交换机B
11-20端口
主机1ping交换机B
21-24端口
主机1ping交换机B
1-10端口
1-10端口
主机1ping主机2
1-10端口
11-20端口
主机1ping主机2
六、思考题
1、如何取消一个vlan及vlan的某个端口
2、当使用“switchporttrunkallowedvlanall”命令后,所有以后创建的vlan总都会自动添加trunk口为成员端口,可否为指定的vlan添加端口。
七、相关命令解释
相关配置命令详解
switchportaccessvlan
命令:
switchportaccessvlan
noswitchportaccessvlan
功能:
将当前Access端口加入到指定VLAN;本命令no操作为将当前端口从VLAN里删除。
参数:
将当前端口要加入的vlanVID,取值范围为1~4094。
命令模式:
端口设置模式
switchportmode
命令:
switchportmode{trunk|access}
功能:
设置交换机的端口为access模式或者trunk模式。
参数:
trunk表示端口允许通过多个VLAN的流量;access为端口只能属于一个VLAN。
命令模式:
端口设置模式
switchporttrunkallowedvlan
命令:
switchporttrunkallowedvlan{|all}
noswitchporttrunkallowedvlan
功能:
设置Trunk端口允许通过VLAN;本命令的no操作为恢复缺省情况。
参数:
为允许在该Trunk端口上通过的VLAN列表;all关键字表示允许该Trunk端口通过所有VLAN的流量。
命令模式:
端口设置模式
2.4交换机端口与MAC绑定
1、前置知识
2、实验目的
3、实验器材:
交换机1台、主机2台、console线1根和直通网线2根。
实验要求:
1交换机IP地址为10.10.10.1/24,主机1的地址为10.10.10.2/24;主机2的地址为10.10.10.3/24;
2在交换机上作MAC与端口绑定;
3主机1在不同的端口上ping交换机的IP,检验理论是否和实验一致;
4主机2在不同的端口上ping交换机的IP,检验理论是否和实验一致;
4、实验规划及拓扑
5、实验步骤
(1)得到主机1的mac地址
MicrosoftWindowsXP[版本5.1.2600]
(C)版权所有1985-2001MicrosoftCorp
C:
\ipconfig/all
图4-1得到主机1的物理地址
C:
\>
我们得到了主机1的mac地址为:
00-14-78-9C-44-80
(2)交换机全部恢复出厂设置,配置交换机的IP地址
switch(Config)#interfacevlan1
switch(Config-If-Vlan1)#ipaddress10.10.10.1255.255.255.0
switch(Config-If-Vlan1)#noshut
switch(Config-If-Vlan1)#exit
switch(Config)#
图4-2配置交换机的IP地址
(3)使能端口的MAC地址绑定功能
switch(Config)#interfaceethernet0/0/1
switch(Config-Ethernet0/0/1)#switchportport-security
switch(Config-Ethernet0/0/1)#
图4-3使能端口的MAC地址绑定功能
(4)添加端口静态安全MAC地址,缺省端口最大安全MAC地址数为1
switch(Config-Ethernet0/0/1)#switchportport-securitymac-address00-14-78-9C-44-80
验证配置:
switch#showport-security
图4-4添加端口静态安全MAC地址
switch#
(5)使用ping命令验证
主机
端口
Ping
结果
原因
主机1
0/0/1
10.10.10.1
通
主机1
0/0/7
10.10.10.1
不通
主机2
0/0/1
10.10.10.1
通
主机2
0/0/7
10.10.10.1
通
(6)在一个以太口上静态捆绑多个MAC
Switch(Config-Ethernet0/0/1)#switchportport-securitymaximm4
Switch(Config-Ethernet0/0/1)#switchportport-securitymac-addressaa-aa-aa-aa-aa-aa
Switch(Config-Ethernet0/0/1)#switchportport-securitymac-addressaa-aa-aa-bb-bb-bb
Switch(Config-Ethernet0/0/1)#switchportport-securitymac-addressaa-aa-aa-cc-cc-cc
验证配置:
switch#showport-security
图4-5在一个以太网口上静态捆绑多个MAC地址并验证
上面使用的都是静态捆绑MAC的方法,下面介绍动态mac地址绑定的基本方法,首先清空刚才做过的绑定。
(7)清空端口与MAC绑定
switch(Config)#
switch(Config)#intethernet0/0/1
switch(Config-Ethernet0/0/1)#noswitchportport-security
switch(Config-Ethernet0/0/1)#exit
switch(Config)#exit
验证配置:
switch#showport-security
图4-6清空端口与MAC绑定
(8)使能端口的MAC地址绑定功能,动态学习MAC并转换
switch(Config)#interfaceethernet0/0/1
switch(Config-Ethernet0/0/1)#switchportport-security
switch(Config-Ethernet0/0/1)#switchportport-securitylock
switch(Config-Ethernet0/0/1)#switchportport-securityconvert
switch(Config-Ethernet0/0/1)#exit
验证配置:
switch#showport-securityaddress
图4-7动态学习MAC并转换及验证配置
switch#
(9)使用ping命令验证
主机
端口
Ping
结果
原因
主机1
0/0/1
10.10.10.1
通
主机1
0/0/7
10.10.10.1
不通
主机2
0/0/1
10.10.10.1
不通
主机2
0/0/7
10.10.10.1
通
6、思考题
7、相关配置命令详解
1、switchportport-security
命令:
switchportport-security
noswitchportport-security
功能:
使能端口MAC地址绑定功能;本命令的no操作为关闭端口MAC地址绑定功能。
命令模式:
端口配置模式
2、switchportport-securityconvert
命令:
switchportport-securityconvert
功能:
将端口学习到的动态MAC地址转化为静态安全MAC地址。
命令模式:
端口配置模式
3、switchportport-securitylock
命令:
switchportport-securitylock
noswitchportport-securitylock
功能:
锁定端口。
端口被锁定之后,端口的MAC地址学习功能将被关闭;本命令的no操作恢复端口的MAC地址学习功能。
命令模式:
端口配置模式
4、switchportport-securitytimeout
命令:
switchportport-securitytimeout
noswitchportport-securitytimeout
功能:
设置端口锁定的定时器;本命令的no操作为恢复缺省值。
参数:
锁定定时器的时间间隔;取值范围为0~300s。
命令模式:
端口配置模式
5、switchportport-securitymac-address
命令:
switchportport-securitymac-address
noswitchportport-securitymac-address
功能:
添加静态安全MAC地址;本命令的no操作为删除静态安全MAC地址。
参数:
为添加/删除的MAC地址。
命令模式:
端口配置模式
6、clearport-securitydynamic
命令:
clearport-securitydynamic[address|interface]
功能:
清除指定端口的动态MAC地址。
参数:
为MAC地址;为指定的端口号。
命令模式:
特权配置模式
7、switchportport-securitymaximum
命令:
switchportport-securitymaximum
noswitchportport-securitymaximum
功能:
设置端口最大安全MAC地址数;本命令的no操作为恢复最大安全地址数为1.
参数:
端口静态安全MAC地址上限,取值范围1~128.
命令模式:
端口配置模式
8、showport-securityinterface
命令:
showport-securityinterface
功能:
显示安全端口配置情况。
参数:
指定的显示窗口。
命令模式:
特权配置模式
2.5交换机MAC与IP的绑定
1、前置知识
2、实验目的
3、实验器材:
交换机1台、主机2台、console线1-2根和直通网线若干。
实验要求:
2交换机IP地址为