Cisco楼层cisco核心交换机配置如果通过核心获取vlan

Advertisement
CISCO交换机如何删除Vlan
关键词:&&&&&&
  在一个网络系统中VLAN规划好后一般是不需要对Vlan进行变更。实际应用中可能会因为网络的结构的变化,而对Vlan进行重新规划,那就涉及要Vlan的删除或重建。Vlan的删除在cisco思科交换机中非常简单,只要在核心交换机上进行操作就可以了。  在核心交换机上配置:  4506》en  password:输入密码  4506#vlan database 回车后显示:  % Warning: It is recommended to configure VLAN from config mode,as VLAN database mode is being deprecated. Please consult userdocumentation for configuring VTP/VLAN in config mode.  4506(vlan)#no vlan 2  删除vlan 2,按照此命令格式将需要删除的Vlan全部删除。最后使用apply命令所有设置生效  4506(vlan)#apply  APPLY completed.  退出  4506(vlan)#exit  APPLY completed.  Exiting.  4506#  进入配置状态将所有vlan配置的ip均删除掉  4506#conf t  4506#conf t  Enter configuration commands, one per line. End with CNTL/Z.  4506(config)#int vlan 2  4506(config-if)#no ip address 10.XX.XX.XX 255.255.255.0  4506(config-if)#exit  4506(config)#int vlan 3  依次删除所有设定的IP地址  最后使用  4506#sh run  来查看配置情况  使用sh vlan来查看Vlan的设置情况  4506#sh vlan  最后是保存cisco的设置  4506#copy run start  Destination filename [startup-config]?  Building configuration.  Compressed configuration from 5469 bytes to 2088 bytes[OK]  4506#  提问:用no vlan删除VLAN,但是VLAN删不干净,怎么删比较干净?  解答:这样当然删不干净了,因为配置VLAN时还配置过接口。  先删接口  switch(config)#int ra f0/1 - 5  switch(config-if)#no switchport access vlan 20  switch(config-if)#exit  再删除配置接口  switch(config)#no int vlan 20  删除VLAN  switch(config)#NO vlan 20
你能解释一下目前关于成千上万个电子邮件地址被破解的事情吗?这是Apple的过失还是AT&T的过失?用户的本地数据也有被破解的风险吗?
尽管市场上有着数量可观的厂商特定的安全认证,但确定哪些认证最适合你的教育或职业需求也不是那么难。
数据中心网络架构和协议必须从整体看待数据中心环境,但是TRILL却只能在很小的范围内解决传统的2层协议部署相关的问题。VLAN的边界问题可能是TRILL的致命问题。
千万亿次超级计算器已经出来了,但是人们会有争议,关注高性能计算到底是能力还是其他哪些方面,也就是说人们到底应该关注哪些方面?
研究报告表明,云存储实施虽然是一个广泛谈论的话题,但真正的开始部署的过程却相当缓慢,我们能看到的部分是云数据备份。
EMC的XtremIO是一款集成了全闪存介质的可扩展企业级存储阵列。它的设计初衷就是为应用带来更好的性能体验。
如何助力中小企业的发展,为中小企业提供最简单便捷的支持,一直是戴尔努力探索的方向。戴尔针对中小型市场推出了继T110塔式服务器后的第二代产品-T110II。
通过很简单的配置,微软Azure云计算系统备份就能提供自动化安全备份至云端。但是对于大型企业环境,微软Azure真的很实用吗?
建立私有云意味着数据中心内虚拟化、多租户、协调和提供的服务方式将改变,也就是说,这项新技术将对物理网络很不利。
华为始终秉承着以客户为中心的理念,反映在大数据领域,就是要贴近行业典型客户进行联合创新,有针对性地提供平台解决方案,并引领合作伙伴在平台上持续构建价值应用。
近日《哈佛商业评论》对这些略显混乱的“社交”名词做了一些分类,从中我们可以看到他们的一些异同。
SOA、SaaS、云计算、企业2.0,2009年,这些软件技术将呈现出怎样的发展趋势? 2009年,这几种Web服务或将会有更好的表现。
在今年7月份召开的IEEE P802.3bs 400GbE工作小组会议上我们获悉,该组织已经完成了对技术方案的遴选,为接下来制订IEEE P802.3bs 400GbE标准草案做好了准备。
随着企业努力解决不断增多的流量来源种类和不断增大的流量总量问题,IT团队也越来越积极研究将混合广域网(hybrid WAN)架构部署在专用服务和公共互联网上。从专用服务转变到公共互联网,混合虚拟专用网络(hybrid VPN)会受到哪些影响?
我们有必要去了解人们当前是如何使用互联网的以及他们在未来希望做些什么,从而构建正确的基础设施以确保在未来能够提供人们希望使用的服务和技术。
作为一个命令行工具,或者更准确地说NETSH命令行管理程序工具,它可以实现同时ping默认网关、DHCP服务器、主机IP地址、DNS以及和WINS服务器的效果。
文件传输协议(FTP)有漫长的演化史,是互联网上最重要的应用之一,但时至今日,却已江河日下。
TechTarget中国官方微信
“授人以鱼,不如授人以渔。”的确如此。而在忙碌的IT世界里,这也适用于脚本化管理:“给人一个有用的脚本,不如教他自己写脚本。”
网络是复杂的,网络出现故障的原因是多种多样的,那么我们该如何诊断网络故障,修复网络故障的方法有哪些呢,以及如何来进行网络故障的修复呢?在修复网络故障的过程中,我们常常会遇到许多问题,那么有没有什么可以遵循的原则呢?
在采购部署下一代防火墙(NGFW)之前,企业需要对下一代防火墙进行综合的考量,以期选择到最为适合自身环境的产品。在本技术手册中,你将能具体了解到在进行下一代防火墙采购之前需要衡量的重要因素,以及下一代防火墙代表产品的评测结果。
网络设计会影响公司IP网络的运行。TechTarget专家Cormac&Long推出的这个系列讲座将给您提供IP网络设计的综合方案,从最基本的原则到复杂的技术都会向您做详细的讲解。
本专题将详细地、一步步地解释Cisco IOS IPSec VPN配置概念和实现基于软件及硬件的VPN网关。如何用cisco三层交换机做DHCP,每个办公室划分个VLAN,每个办公室获取该VLAN网段的IP地址?_百度知道
如何用cisco三层交换机做DHCP,每个办公室划分个VLAN,每个办公室获取该VLAN网段的IP地址?
三层交换机如何配置?接入层的二层交换机该做什么配置呢?
提问者采纳
你在为每个vlan配置一个DHCP 地址池,进行自动分配地址就可以了如果是cisco交换机吧三层功能打开(conf t 下输入 ip routing)二层交换机只要划划vlan就可以了交换机之间走trunk
提问者评价
来自团队:
其他类似问题
在三层交换机上为每个vlan都配置一个地址池:ip dhcp pool xxxnetwork x.x.x.x/yydefault-router x.x.x.xdns-server y.y.y.y二层交换机不用额外做什么,将端口划到相应的vlan里就可以。
为您推荐:
您可能关注的推广
三层交换机的相关知识
其他1条回答
拓扑图呢?
大概模拟这个意思,
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁思科交换机划分VLAN的问题_百度知道
提问者采纳
我明白了, 楼主应该是不会配置TRUNK链路。先在你的3层交换机上划分两个VLAN ,假设楼层3要用的是VLAN3 ,楼层4要用的是VLAN4 , 假设这一步你已经完成了。下面你要做的是把3层和竖井之间的链路配置为TRUNK , 这样所有的VLAN数据都可在这条链路上传输。
然后在竖井的交换机上,你也需要创建VLAN3, VLAN4 , 不过因为已经有TRUNK链路, 所以你可以不用手工创建,而是直接使用VTP ,这样的好处是以后的VLAN信息就可以直接在3层上做维护而不用再竖井和楼层上维护了。 关于竖井连接到楼层3和楼层4, 如果出于便于今后统一管理的目的,应该至少允许VLAN1 和另一个相应的VLAN通过, 那么竖井到楼层3和楼层4之间的链路也应该都配置为TRUNK 。大概就是这样,下面给出我的配置。核心config#
vtp mode servervtp domain
mynetworkvtp pass 123int fa1/1sw trunk encap dot1qsw mode trunkno shut end竖井config#vtp mode clientvtp domain mynetworkvtp pass 123int fa1/1sw mode trunkno shutint fa1/2sw mode accsw acc vlan 3no shutint fa1/3sw mode accsw acc vlan 3no shutend楼层3交换机config# vtp mode clientvtp domain mynetworkvtp pass 123int
(假设是1/1口,因为你没写清楼层的上联口是哪个)sw mode trunksw trunk allowed vlan 1,3no shutint
range fa1/2-24sw mode accsw acc vlan 3no shutend楼层4(假设也是1/1口上联)config# vtp mode clientvtp domain mynetworkvtp pass 123int fa1/1sw mode trunksw mode allowed vlan 1,4int range fa1/20-24sw mode accsw acc vlan 4end
提问者评价
没做VTP在竖井交换机划的vlan,开始的模拟器不支持switchport trunk encapsulation dot1q命令,晕!
其他类似问题
为您推荐:
其他3条回答
设置的语句太多了。 你在百度文库里查下 CCNA VLAN 实验。 有发布的实验课程。你照做就可以了。
在核心和竖井两个交换机上同时划分两个vlan,端口配置在竖井的交换机上就行了。
核心和接入交换配置VLAN,之间端口配TRUNK就可以了,和直连区别不是很大
思科交换机的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁查看:4081|回复:8
故障:1楼到10楼每个楼层一个VLAN,有些楼层DHCP能分配到地址,有些楼层DHCP分配不到地址。
请问各位Cisco4507R核心交换机DHCP如何刷新地址池重新DHCP分配地址?
如何查看地址池没有自动分配剩余的地址?
如何设置地址池刷新时间?
请问以上问题的解决方法和命令!谢谢各位!
第一帖奖励
LZ可以在cmd命令行里面使用 ipconfig /release 进行释放IP,在敲 ipconfig /renew重新获取下。
还是不行的话,是不是做了ACL了的。
如果没做ACL就静态配置一个IP,ping一下网关。
分配不到是否是地址池地址不够,不够的话扩大子网,我觉得每个楼层最好划分vlan,然后每个vlan做dhcp
1、重新dhcp分配 clear ip dhcp binding *
2、查看已绑定的 show ip dhcp binding
3、设置地址池刷新时间,可以理解为租期吧:
ip dhcp pool vlan15
& &network 192.168.15.0 255.255.255.0
& &default-router 192.168.15.254
& &dns-server 192.168.3.8
& &lease 0 8& &\\租期为0天8小时
引用:原帖由
13:11 发表
LZ可以在cmd命令行里面使用 ipconfig /release 进行释放IP,在敲 ipconfig /renew重新获取下。
还是不行的话,是不是做了ACL了的。
如果没做ACL就静态配置一个IP,ping一下网关。 ... 好多计算机都获取不到!如果挨个弄的话很费时间!而且重新获取也是获取不到的!
引用:原帖由 lmfalllove 于
13:55 发表
分配不到是否是地址池地址不够,不够的话扩大子网,我觉得每个楼层最好划分vlan,然后每个vlan做dhcp
1、重新dhcp分配 clear ip dhcp binding *
2、查看已绑定的 show ip dhcp binding
3、设置地址池刷新时间,可以理解为租 ... 重新dhcp分配 clear ip dhcp binding *
你好请问这个命令最后的*代表什么!是地址还是DHCP的名称
4507R#show dhcp server
& &DHCP server: ANY (255.255.255.255)
& & Leases:& &0
& & Offers:& &0& && &Requests: 0& &&&Acks: 0& &&&Naks: 0
& & Declines: 0& && &Releases: 0& &&&Bad:&&0
Leases:& &0这是什么意思!是我的DHCP刷新时间是始终不刷新么?为什么所有数据都是0呢!还是我的DHCP现在有问题了!没有启动起来!
引用:原帖由 biiy 于
16:51 发表
重新dhcp分配 clear ip dhcp binding *
你好请问这个命令最后的*代表什么!是地址还是DHCP的名称 是清除所有自动绑定的地址
DHCP调试命令如下,lz可以看下:
Show ip dhcp pool& && && && && && &&&查看地址池信息
Show ip dhcp binding& && && && && &&&查看租约信息
Show ip dhcp conflict& && && && && & 查看地址冲突信息
Show ip dhcp server statistics& && & 查看DHCP收发数据包统计表
清除命令:
Clear ip dhcp server statist& && && &清除收发数据统计信息
clear ip dhcp binding *& && && && &&&清除所有租约信息
Clear ip dhcp server statist& && && &清除收发数据统计信息
请问!这个命令就是清空地址池命令,然后给所有计算机重新分配地址吧!
引用:原帖由 biiy 于
08:55 发表
Clear ip dhcp server statist& && && &清除收发数据统计信息
请问!这个命令就是清空地址池命令,然后给所有计算机重新分配地址吧! clear ip dhcp binding * 这条命令是清除租约、重新分配地址比特客户端
您的位置:
详解大数据
详解大数据
详解大数据
详解大数据
思科交换机的局域网管理配置
  作为网络管理员,维护网络的时候免不了要与打交道,由于我们所在的公司是电力,对计算机网络的可靠性和性能的要求都非常高,所以我们的调度网、信息内网和信息外网构建时采用的都是交换机。
  在安装、调试和维护CISCO交换机的过程中,我们曾遇到一些比较棘手的问题,在经过这一段时间的系统学习和向别人虚心请教后,把这些问题都一一解决了,现将积累的一些经验介绍一下,仅供大家参考。
  一、交换机的选型
  在不考虑热备的情况下,一个典型的如下图所示:
  CISCO交换机型号很多,在一般情况下,网络规模比较大和对网络性能要求比较高的时候,可以选择CISCO 6500系列交换机当核心层交换机,系列交换机当汇聚层交换机,3560系列或2960系列当接入层交换机;网络规模中等和对网络性能要求一般的时候,可以选择CISCO 4500系列交换机当核心层交换机,3750系列或3560系列交换机当汇聚层交换机,2960系列当接入层交换机;网络规模较小的时候,可以选择CISCO 3750系列或3560系列交换机当核心层交换机,3560系列交换机当汇聚层交换机,2960系列当接入层交换机。
  二、VLAN的设置
  在基于CISCO交换机的中小网络中,一般情况下都是使用VTP协议(Vlan Trunking Protocol-VLAN中继协议)来管理VLAN的,非常方便。
  VTP是一种消息协议,使用第2层帧,在全网的基础上管理VLAN的添加、删除和,实现了VLAN配置的一致性。可以用VTP管理网络中VLAN 1到1005。
  使用VTP协议,就可以在一台交换机上(一般为核心交换机)集中进行VLAN的配置设置和变更,所作的设置和变更会被自动传播到网络中所有其他的交换机上(在同一个VTP域)。
  为了实现此功能,必须先建立一个VTP域,以使它能管理网络上的VLAN,然后,其它交换机加入到这个VTP域中。需要注意的是,一个交换机只能加到一个VTP域中,不同VTP域中的交换机不能共享VTP信息。
  1、将核心交换机配置为VTP,设置如下:
  #vtp domain plgd //plgd为自定义的vtp域名
  #vtp mode server //将交换机指定为vtp域plgd的服务器
  #vtp password p1l2g3d4 //设置vtp域的密码来增加安全性
  2、在所有的汇聚层和接入层交换机做如下设置,以加入vtp域plgd:
  #vtp domain plgd
  #vtp mode client //将交换机指定为vtp域plgd的客户机
  #vtp password p1l2g3d4 //此处密码必须和vtp server的密码保持一致,否者将获取不到VLAN信息
  3、将所有的交换机的互连端口设置为TRUNK方式,命令如下:
  #interface gi0/1
  #switchport mode trunk //将端口模式设置为TRUNK中继模式
  #switchport trunk encapsuloation dot1q //协议使用Dot1q
  做完以上三步设置后,就可以在核心交换机上定义VLAN了,然后其它的交换机上就可以直接使用这些VLAN。
  三、SNMP配置
  简单网络管理协议(SNMP)是最早提出的网络管理协议之一,利用SNMP,通过一台计算机可以远程管理所有支持这种协议的网络设备,包括监视网络状态、修改网络设备配置、接收网络事件警告等。
  目前SNMP已成为网络管理领域中事实上的工业标准,并被广泛支持和应用,大部分网络设备,如的、交换机等产品,就都带有SNMP功能。以下就是启用Cisco交换机SNMP功能的配置过程。
  #snmp-server community pldyro ro //配置交换机的只读字串为pldyro
  #snmp-server community pldyrw rw //配置交换机的读写字串为pldyrw
  #snmp-server enable traps //允许交换机将所有类型Trap发送出去。也可以在traps后面跟相应的参数,只发送指定类型的Trap。
  #snmp-server host 192.168.100.2 traps version 2c plgdtrap //指定交换机SNMP Trap的接收者为192.168.100.2,发送Trap时采用plgdtrap作为字串
  #snmp-server trap-source vlan 1 //将VLAN 1的IP地址作为SNMP Trap的发送源地址
  四、SYSLOG日志配置
  交换机的日志记录着网络系统中发生的各种事件,对网络安全起着非常重要的作用。因此在网络管理中,建立一套有效的日志数据采集方法是很有必要的。
  现在几乎所有的网络设备通过Syslog协议,将日志信息以用户数据报协议(UDP)方式传送到Syslog日志服务器。通过汇总所有网络设备的日志信息,可以从中提取出有用的日志信息,供网络管理方面使用,及时发现有关网络设备在运行过程中出现的问题,以便更好地保证网络正常运行。Cisco交换机中实现发送日志到日志服务器的方法如下:
  #logging 192.168.100.2 //设置日志服务器的ip
  #logging on // 启用日志功能
  #logging trap 7 //指定日志消息的级别为从7(Debugging)开始,一直到0(Emergencies)最紧急的事件全部发送到日志服务器。
  0:紧急(Emergencies) 1:告警(Alerts) 2:严重的(Critical) 3:错误(Errors) 4:警告(Warnings) 5:通知(Notifications) 6:信息(Informational) 7:调试(Debugging)
  #logging facility local7 //定义本地设备标识,设备标识可以为local0 - local7,在日志服务器上可以区分是哪台交换机发来的日志
  #logging source-interface vlan 1 //日志发出源的ip地址
  #service timestamps log datetime localtime //日志记录的时间戳设置
  五、交换机的加固
  面对着网络时代肆虐的,风起云涌的,企业对网络安全越来越重视。然而,做为网络核心设备的交换机,其自身的安全却往往被忽视,下面将分别从两个方面对Cisco交换机进行加固,以增强其安全性。
  1、配置强加密与启用密码加密:
  pldy(config)#service password-encryption //对password密码进行加密,在用show run命令时显示的是加密格式的密码,而非明文密码。
  pldy(config)#enable secret asdfajkls   //配置强加密的特权密码
  pldy(config)#no enable password    //禁用弱加密的特权密码
  注:enable secret和enable password命令都可以设置特权密码,但enable secret的优先级高于enable password,且enable secret使用的是不可逆加密方法的加密密码。
  2、配置consol口密码
  pldy(config)#line con 0
  pldy(config-line)#password xxxxxx
  pldy(config-line)#login
  3、配置telnet访问密码
  pldy(config)#line vty 0 4
  pldy(config-line)#password xxxxxx
  pldy(config-line)#login
  4、关闭telnet访问
  pldy(config)#line vty 0 4
  pldy(config-line)#login
  pldy(config-line)#no password
  5、禁用不需要的服务:
  pldy(config)#no ip http server   //禁止以http网页方式查看、配置交换机
  pldy(config)#no ip source-route  //禁用IP源路由,带源路由选项标记的数据包将被丢弃,以防止路由欺骗。
  pldy(config)#no service finger //禁用finger服务
  pldy(config)#no service udp-small-servers //禁用小的udp服务,如Echo、Discard、Chargen等服务。
  pldy(config)#no service tcp-small-servers //禁用小的tcp服务,如Echo、 Discard、 Chargen、Daytime等服务。
  以上配置在Cisco 3560 series,IOS版本为12.2(25)SEE2的交换机上调试通过。因Cisco交换机的型号及IOS版本众多,配置命令难免有差异,在实际应用过程中请灵活应变,以上配置仅供参考。
[ 责任编辑:babycorn ]
互联网+,云,大数据时代,外部…
甲骨文的云战略已经完成第一阶段…
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。
微信扫一扫
关注Chinabyte

我要回帖

更多关于 cisco交换机vlan配置 的文章

 

随机推荐