当前位置: 代码网 > 科技>电脑产品>交换机 > 思科交换机配置指引(包含安全配置部分)以 Cisco WS-C3850-48T 配置为例

思科交换机配置指引(包含安全配置部分)以 Cisco WS-C3850-48T 配置为例

2024年08月01日 交换机 我要评论
思科Catalyst 3850系列交换机:型号: Cisco WS-C3850-48T端口数: 48个10/100/1000Mbps数据端口供电方式:AC电源(支持PoE+)堆叠技术:Cisco StackWise-480,提供480Gbps的堆叠吞吐量网络模块:支持多种可选上行链路模块,包括千兆位以太网、万兆位以太网和40千兆位以太网端口

思科catalyst 3850系列交换机

  • 型号: cisco ws-c3850-48t
  • 端口数: 48个10/100/1000mbps数据端口
  • 供电方式:ac电源(支持poe+)
  • 堆叠技术:cisco stackwise-480,提供480gbps的堆叠吞吐量
  • 网络模块:支持多种可选上行链路模块,包括千兆位以太网、万兆位以太网和40千兆位以太网端口

  • 目录

    1. 基础配置
    2. vlan 配置
    3. stp 配置
    4. qos 配置
    5. 安全配置
    6. 其他配置

    1. 基础配置

    1.1 设置交换机 ip 地址

hostname switch1 # 设置交换机主机名
ip domain-name example.com # 设置域名
ip domain-lookup # 启用域名解析
ip address 10.1.1.1 255.255.255.0 # 设置交换机 ip 地址和子网掩码

1.2 设置登录密码

username admin password cisco # 设置管理员账号和密码
line vty 0 4 # 配置虚拟终端行
transport input ssh # 启用 ssh 登录
login local # 使用本地数据库进行身份验证

1.3 启用 snmp

snmp-server community public # 启用 snmp 并设置公共社区名

1.4 设置时间

clock timezone asia/shanghai # 设置时区

2. vlan 配置

2.1 创建 vlan

vlan 10 # 创建 vlan 10
name marketing # 设置 vlan 名称

2.2 将端口分配给 vlan

interface range gi1/1 - gi1/24 # 选择端口范围
switchport mode access # 设置端口模式为接入模式
switchport access vlan 10 # 将端口分配给 vlan 10

3. stp 配置

3.1 启用 stp

spanning-tree mode network # 启用 stp 并将其模式设置为网络模式

3.2 设置 stp 优先级

spanning-tree priority 1 # 设置交换机的 stp 优先级

4. qos 配置

4.1 创建 qos 策略

qos policy-map my-policy # 创建 qos 策略
class class-1 # 创建第一个类
  bandwidth 1000000 # 设置第一个类的带宽
class class-2 # 创建第二个类
  bandwidth 500000 # 设置第二个类的带宽

4.2 将 qos 策略应用于端口

interface gi1/1 # 选择端口
switchport mode access # 设置端口模式为接入模式
switchport access vlan 10 # 将端口分配给 vlan 10
qos policy-map my-policy in # 将 qos 策略应用于入方向流量

5. 安全配置

5.1 启用端口安全

interface gi1/1 # 选择端口
switchport port-security # 启用端口安全
switchport port-security maximum 2 # 设置最大允许 mac 地址数为 2

5.2 配置 mac 地址认证

interface gi1/1 # 选择端口
switchport mode access # 设置端口模式为接入模式
switchport access vlan 10 # 将端口分配给 vlan 10
switchport port-security mac-address sticky # 启用 mac 地址认证并设置 mac 地址为永久

5.3 配置 802.1x 认证

aaa new-model # 创建 aaa 模型
aaa authentication dot1x default group radius # 将默认认证方法设置为 802.1x 并使用 radius 服务器
aaa authorization exec default group radius # 将默认授权方法设置为 radius 服务器
aaa accounting network default start-stop group radius # 将默认计费方法设置为 radius 服务器
radius-server host 10.1.1.2 # 设置 radius 服务器 ip 地址
radius-server key cisco # 设置 radius 服务器密钥

6. 其他配置

6.1 配置 dhcp 服务器

ip dhcp pool my-pool # 创建 dhcp 服务器池
network 10.1.1.0 255.255.255.0 # 设置 ip 地址范围
default-router 10.1.1.1 # 设置默认网关
dns-server 10.1.1.2 # 设置 dns 服务器

6.2 配置 ntp 服务器

ntp server 10.1.1.2 # 设置 ntp 服务器 ip 地址

6.3 配置 ssh 登录

ip domain-name example.com # 设置域名
crypto key generate rsa modulus 2048 # 生成 rsa 密钥
line vty 0 4 # 配置虚拟终端行
transport input ssh # 启用 ssh 登录
login local # 使用本地数据库进行身份验证

注意: 以上配置仅供参考,请根据您的实际需求进行调整。

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com