cisco3560_cisco3560策略路由配置
1.CISCO 3560 三层交换机,进行IP\MAC绑定后,改IP地址后网络还能通,绑定到端口上反而网络不通了,很奇怪
2.Cisco3560三层交换机如何映射端口?
3.思科3560交换机固定IP上网配置
4.Cisco 3560 交换机 mac-address-table 是什么意思
5.CISCO WS-C3560X-24T-L与CISCO WS-C3560V2-48TS-S哪个好
6.cisco 3560 三层交换机的dhcp不稳定问题
7.两个cisco的3560交换机 用两根网线连接 做冗余有几种配置方法啊
8.如何设置思科3560的VLAN并设置IP范围
cisco 3560 三层交换机vlan间路由配置实例2008-11-17 00:04
下面以实例说明如何在一个典型的快速以太局域网中实现VLAN。
所谓典型局域网就是指由一台具备三层交换功能的核心交换机接几台分支交换机(不一定具备三层交换能力)。我们设核心交换机名称为:COM;分支交换机分别为:PAR1、PAR2、PAR3,分别通过Port 1的光线模块与核心交换机相连;并且设VLAN名称分别为COUNTER、MARKET、MANING……
需要做的工作:
1、设置VTP DOMAIN(核心、分支交换机上都设置)
2、配置中继(核心、分支交换机上都设置)
3、创建VLAN(在server上设置)
4、将交换机端口划入VLAN
5、配置三层交换
1、设置VTP DOMAIN。 VTP DOMAIN 称为管理域。
交换VTP更新信息的所有交换机必须配置为相同的管理域。如果所有的交换机都以中继线相连,那么只要在核心交换机上设置一个管理域,网络上所有的交换机都加入该域,这样管理域里所有的交换机就能够了解彼此的VLAN列表。
COM#vlan database 进入VLAN配置模式
COM(vlan)#vtp domain COM 设置VTP管理域名称 COM
COM(vlan)#vtp server 设置交换机为服务器模式
PAR1#vlan database 进入VLAN配置模式
PAR1(vlan)#vtp domain COM 设置VTP管理域名称COM
PAR1(vlan)#vtp Client 设置交换机为客户端模式
PAR2#vlan database 进入VLAN配置模式
PAR2(vlan)#vtp domain COM 设置VTP管理域名称COM
PAR2(vlan)#vtp Client 设置交换机为客户端模式
PAR3#vlan database 进入VLAN配置模式
PAR3(vlan)#vtp domain COM 设置VTP管理域名称COM
PAR3(vlan)#vtp Client 设置交换机为客户端模式
注意:这里设置核心交换机为Server模式是指允许在该交换机上创建、修改、删除VLAN及其他一些对整个VTP域的配置参数,同步本VTP域中其他交换机传递来的最新的VLAN信息;Client模式是指本交换机不能创建、删除、修改VLAN配置,也不能在NVRAM中存储VLAN配置,但可同步由本VTP域中其他交换机传递来的VLAN信息。
2、配置中继为了保证管理域能够覆盖所有的分支交换机,必须配置中继。
Cisco交换机能够支持任何介质作为中继线,为了实现中继可使用其特有的ISL标签。ISL(Inter-Switch Link)是一个在交换机之间、交换机与路由器之间及交换机与服务器之间传递多个VLAN信息及VLAN数据流的协议,通过在交换机直接相连的端口配置ISL封装,即可跨越交换机进行整个网络的VLAN分配和进行配置。
在核心交换机端配置如下:
COM(config)#interface gigabitEthernet 2/1
COM(config-if)#switchport
COM(config-if)#switchport trunk encapsulation isl 配置中继协议
COM(config-if)#switchport mode trunk
COM(config)#interface gigabitEthernet 2/2
COM(config-if)#switchport
COM(config-if)#switchport trunk encapsulation isl 配置中继协议
COM(config-if)#switchport mode trunk
COM(config)#interface gigabitEthernet 2/3
COM(config-if)#switchport
COM(config-if)#switchport trunk encapsulation isl 配置中继协议
COM(config-if)#switchport mode trunk
在分支交换机端配置如下:
PAR1(config)#interface gigabitEthernet 0/1
PAR1(config-if)#switchport mode trunk
PAR2(config)#interface gigabitEthernet 0/1
PAR2(config-if)#switchport mode trunk
PAR3(config)#interface gigabitEthernet 0/1
PAR3(config-if)#switchport mode trunk
……
此时,管理域算是设置完毕了。
3、创建VLAN一旦建立了管理域,就可以创建VLAN了。
COM(vlan)#Vlan 10 name COUNTER 创建了一个编号为10 名字为COUNTER的 VLAN
COM(vlan)#Vlan 11 name MARKET 创建了一个编号为11 名字为MARKET的 VLAN
COM(vlan)#Vlan 12 name MANING 创建了一个编号为12 名字为MANING的 VLAN
……
注意,这里的VLAN是在核心交换机上建立的,其实,只要是在管理域中的任何一台VTP 属性为Server的交换机上建立VLAN,它就会通过VTP通告整个管理域中的所有的交换机。但如果要将具体的交换机端口划入某个VLAN,就必须在该端口所属的交换机上进行设置。
4、将交换机端口划入VLAN
例如,要将PAR1、PAR2、PAR3……分支交换机的端口1划入COUNTER VLAN,端口2划入MARKET VLAN,端口3划入MANING VLAN……
PAR1(config)#interface fastEthernet 0/1 配置端口1
PAR1(config-if)#switchport access vlan 10 归属COUNTER VLAN
PAR1(config)#interface fastEthernet 0/2 配置端口2
PAR1(config-if)#switchport access vlan 11 归属MARKET VLAN
PAR1(config)#interface fastEthernet 0/3 配置端口3
PAR1(config-if)#switchport access vlan 12 归属MANING VLAN
PAR2(config)#interface fastEthernet 0/1 配置端口1
PAR2(config-if)#switchport access vlan 10 归属COUNTER VLAN
PAR2(config)#interface fastEthernet 0/2 配置端口2
PAR2(config-if)#switchport access vlan 11 归属MARKET VLAN
PAR2(config)#interface fastEthernet 0/3 配置端口3
PAR2(config-if)#switchport access vlan 12 归属MANING VLAN
PAR3(config)#interface fastEthernet 0/1 配置端口1
PAR3(config-if)#switchport access vlan 10 归属COUNTER VLAN
PAR3(config)#interface fastEthernet 0/2 配置端口2
PAR3(config-if)#switchport access vlan 11 归属MARKET VLAN
PAR3(config)#interface fastEthernet 0/3 配置端口3
PAR3(config-if)#switchport access vlan 12 归属MANING VLAN
……
5、配置三层交换
到这里,VLAN已经基本划分完毕。但是,VLAN间如何实现三层(网络层)交换呢?这时就要给各VLAN分配网络(IP)地址了。给VLAN分配IP地址分两种情况,其一,给VLAN所有的节点分配静态IP地址;其二,给VLAN所有的节点分配动态IP地址。下面就这两种情况分别介绍。
设给VLAN COUNTER分配的接口Ip地址为172.16.58.1/24,网络地址为:172.16.58.0,
VLAN MARKET 分配的接口Ip地址为172.16.59.1/24,网络地址为:172.16.59.0,
VLAN MANING分配接口Ip地址为172.16.60.1/24,网络地址为172.16.60.0
……
如果动态分配IP地址,则设网络上的DHCP服务器IP地址为172.16.1.11。
(1)给VLAN所有的节点分配静态IP地址。
首先在核心交换机上分别设置各VLAN的接口IP地址。核心交换机将vlan做为一种接口对待,就象路由器上的一样,如下所示:
COM(config)#interface vlan 10
COM(config-if)#ip address 172.16.58.1 255.255.255.0 VLAN10接口IP
COM(config)#interface vlan 11
COM(config-if)#ip address 172.16.59.1 255.255.255.0 VLAN11接口IP
COM(config)#interface vlan 12
COM(config-if)#ip address 172.16.60.1 255.255.255.0 VLAN12接口IP
……
再在各接入VLAN的计算机上设置与所属VLAN的网络地址一致的IP地址,并且把默认网关设置为该VLAN的接口地址。这样,所有的VLAN也可以互访了。
(2)给VLAN所有的节点分配动态IP地址。
首先在核心交换机上分别设置各VLAN的接口IP地址和同样的DHCP服务器的IP地址,如下所示:
COM(config)#interface vlan 10
COM(config-if)#ip address 172.16.58.1 255.255.255.0 VLAN10接口IP
COM(config-if)#ip helper-address 172.16.1.11 DHCP Server IP
COM(config)#interface vlan 11
COM(config-if)#ip address 172.16.59.1 255.255.255.0 VLAN11接口IP
COM(config-if)#ip helper-address 172.16.1.11 DHCP Server IP
COM(config)#interface vlan 12
COM(config-if)#ip address 172.16.60.1 255.255.255.0 VLAN12接口IP
COM(config-if)#ip helper-address 172.16.1.11 DHCP Server IP
……
再在DHCP服务器上设置网络地址分别为172.16.58.0,172.16.59.0,172.16.60.0的作用域,并将这些作用域的“路由器”选项设置为对应VLAN的接口IP地址。这样,可以保证所有的VLAN也可以互访了。
最后在各接入VLAN的计算机进行网络设置,将IP地址选项设置为自动获得IP地址即可。
(3) 启用中继代理
COM(config)#service dhcp
COM(config)#ip dhcp replay infomation option
(4)启用路由
COM(config)#ip routing
注意:在各个交换机上配置完后,一定要保存
#copy run start
三、总结
本文是笔者在实际工作中的一些总结。笔者力图用通俗易懂的文字来阐述创建VLAN的全过程。并且给出了详细的设置步骤,只要你对Cisco交换机的IOS有所了解,看懂本文并不难。按照本文所示的步骤一步一步地做,你完全可以给一个典型的快速以太网络建立多个VLAN
比较全面的三层交换机配置2009-04-28 16:04Enable //进入私有模式
Configure terminal //进入全局模式
service password-encryption //对密码进行加密
hostname Catalyst 3550-12T1 //给三层交换机定义名称
enable password 123456. //enable密码
Enable secret 654321 //enable的加密密码(应该是乱码而不是654321这样)
Ip subnet-zero //允许使用全0子网(默认都是打开的)
Ip name-server 172.16.8.1 172.16.8.2 //三层交换机名字Catalyst 3550-12T1对应的IP地址是172.16.8.1
Service dhcp //提供DHCP服务
ip routing //启用三层交换机上的路由模块
Exit
Vtp mode server //定义VTP工作模式为sever模式
Vtp domain centervtp //定义VTP域的名称为centervtp
Vlan 2 name vlan2 //定义vlan并给vlan取名(如果不取名的话,vlan2的名字应该是vlan002)
Vlan 3 name vlan3
Vlan 4 name vlan4
Vlan 5 name vlan5
Vlan 6 name vlan6
Vlan 7 name vlan7
Vlan 8 name vlan8
Vlan 9 name vlan9
Exit
interface Port-channel 1 //进入虚拟的以太通道组1
switchport trunk encapsulation dot1q //给这个接口的trunk封装为802.1Q的帧格式
switchport mode trunk //定义这个接口的工作模式为trunk
switchport trunk allowed vlan all //在这个trunk上允许所有的vlan通过
Interface gigabitethernet 0/1 //进入模块0上的吉比特以太口1
switchport trunk encapsulation dotlq //给这个接口的trunk封装为802.1Q的帧格式
switchport mode trunk //定义这个接口的工作模式为trunk
switchport trunk allowed vlan all //在这个trunk上允许所有的vlan通过
channel-group 1 mode on //把这个接口放到快速以太通道组1中
Interface gigabitethernet 0/2 //同上
switchport trunk encapsulation dotlq
switchport mode trunk
switchport trunk allowed vlan all
channel-group 1 mode on
port-channel load-balance src-dst-ip //定义快速以太通道组的负载均衡方式(依*源和目的IP的方式)
interface gigabitethernet 0/3 //进入模块0上的吉比特以太口3
switchport trunk encapsulation dotlq //给trunk封装为802.1Q
switchport mode trunk //定义这个接口的工作模式为trunk
switchport trunk allowed vlan all //允许所有vlan信息通过
interface gigabitethernet 0/4 //同上
switchport trunk encapsulation dotlq
switchport mode trunk
switchport trunk allowed vlan all
interface gigbitethernet 0/5 //同上
switchport trunk encapsulation dotlq
switchport mode trunk
switchport trunk allowed vlan all
interface gigbitethernet 0/6 //同上
switchport trunk encapsulation dotlq
switchport mode trunk
switchprot trunk allowed vlan all
interface gigbitethernet 0/7 //进入模块0上的吉比特以太口7
Switchport mode access //定义这个接口的工作模式为访问模式
switchport access vlan 9 //定义这个接口可以访问哪个vlan(实际就是分配这个接口到vlan)
no shutdown
spanning-tree vlan 6-9 cost 1000 //在生成树中,vlan6-9的开销定义为10000
interface range gigabitethernet 0/8 – 10 //进入模块0上的吉比特以太口8,9,10
switchport mode access //定义这些接口的工作模式为访问模式
switchport access vlan 8 //把这些接口都分配到vlan8中
no shutdown
spanning-tree portfast //在这些接口上使用portfast(使用portfast以后,在生成树的时候不参加运算,直接成为转发状态)
interface gigabitethernet 0/11 //进入模块0上的吉比特以太口11
switchport trunk encapsulation dotlq //给这个接口封装为802.1Q
switchport mode trunk //定义这个接口的工作模式为trunk
switchport trunk allowed vlan all //允许所有vlan信息通过
interface gigabitethernet 0/12 //同上
switchport trunk encapsulation dotlq
switchport mode trunk
switchport trunk allowed vlan all
interface vlan 1 //进入vlan1的逻辑接口(不是物理接口,用来给vlan做路由用)
ip address 172.16.1.7 255.255.255.0 //配置IP地址和子网掩码
no shutdown
standby 1 ip 172.16.1.9 //开启了冗余热备份(HSRP),冗余热备份组1,虚拟路由器的IP地址为172.16.1.9
standby 1 priority 110 preempt //定义这个三层交换机在冗余热备份组1中的优先级为110,preempt是用来开启抢占模式
interface vlan 2 //同上
ip address 172.16.2.252 255.255.255.0
no shutdown
standby 2 ip 172.16.2.254
standby 2 priority 110 preempt
ip access-group 101 in //在入方向上使用扩展的访问控制列表101
interface vlan 3 //同上
ip address 172.16.3.252 255.255.255.0
no shutdown
standby 3 ip 172.16.3.254
standby 3 priority 110 preempt
ip access-group 101 in
interface vlan 4 //同上
ip address 172.16.4.252 255.255.255.0
no shutdown
standby 4 ip 172.16.4.254
standby 4 priority 110 preempt
ip access-group 101 in
interface vlan 5
ip address 172.16.5.252 255.255.255.0
no shutdown
standby 5 ip 172.16.5.254
standby 5 priority 110 preempt
ip access-group 101 in
interface vlan 6
ip address 172.16.6.252 255.255.255.0
no shutdown
standby 6 ip 172.16.6.254
standby 6 priority 100 preempt
interface vlan 7
ip address 172.16.7.252 255.255.255.0
no shutdown
standby 7 ip 172.16.7.254
standby 7 priority 100 preempt
interface vlan 8
ip address 172.16.8.252 255.255.255.0
no shutdown
standby 8 ip 172.16.8.254
standby 8 priority 100 preempt
interface vlan 9
ip address 172.16.9.252 255.255.255.0
no shutdown
standby 9 ip 172.16.9.254
standby 9 priority 100 preempt
access-list 101 deny ip any 172.16.7.0 0.0.0.255 //扩展的访问控制列表101
access-list 101 permit ip any any
Interface vlan 1 //进入vlan1这个逻辑接口
Ip helper-address 172.16.8.1 //可以转发广播(helper-address的作用就是把广播转化为单播,然后发向172.16.8.1)
Interface vlan 2
Ip helper-address 172.16.8.1
Interface vlan 3
ip helper-address 172.16.8.1
interface vlan 4
ip helper-address 172.16.8.1
interface vlan 5
ip helper-address 172.16.8.1
interface vlan 6
ip helper-address 172.16.8.1
interface vlan 7
ip helper-address 172.16.8.1
interface vlan 9
ip helper-address 172.16.8.1
router rip //启用路由协议RIP
version 2 //使用的是RIPv2,如果没有这句,则是使用RIPv1
network 172.16.0.0 //宣告直连的网段
exit
ip route 0.0.0.0 0.0.0.0 172.16.9.250 //缺省路由,所有在路由表中没有办法匹配的数据包,都发向下一跳地址为172.16.9.250这个路由器
line con 0
line aux 0
line vty 0 15 //telnet线路(路由器只有5个,是0-4)
password 12345678 //login密码
login
end
copy running-config startup-config 保存配置
CISCO 3560 三层交换机,进行IP\MAC绑定后,改IP地址后网络还能通,绑定到端口上反而网络不通了,很奇怪
一.主要区别
是否具有三层交换能力:29系统的交换机是二层交换机,即没有路由功能。35和37系列是三层交换机;
背板带宽和包转发率不同;
二.各系统列交换机的主要参数
1.CISCO WS-C2950-24详细参数
主要参数
产品类型快速以太网交换机
传输速率10Mbps/100Mbps
产品内存16MB DRAM和8MB闪存
交换方式存储-转发
背板带宽8.8Gbps
MAC地址表8000
端口参数
端口数量24
接口介质10/100Base-T
传输模式支持全双工
功能特性
网络标准IEEE 802.1x、IEEE 802.3x、IEEE 802.1D、IEEE 802.1p CoS、IEEE 802.1Q、IEEE 802.3ab、IEEE 802.3u、IEEE802.3
堆叠功能可堆叠
VLAN支持
其它参数
产品尺寸445×242×44
产品重量3.0
其它参数网管功能:SNMP管理信息库(MIB)II,SNMP MIB扩展,桥接MIB(RFC 1493)
2.CISCO WS-C2960-24TC-L详细参数
主要参数
产品类型智能交换机
应用层级二层
传输速率10/100Mbps
产品内存DRAM内存:64MB
FLASH内存:32MB
交换方式存储-转发
背板带宽4.4Gbps
包转发率6.5Mpps
MAC地址表8K
端口参数
端口结构非模块化
端口数量26个
端口描述24个以太网10/100Mbps端口,2个两用上行端口
传输模式全双工/半双工自适应
功能特性
网络标准IEEE 802.3,IEEE 802.3u,IEEE 802.1x,IEEE 802.1Q,IEEE 802.1p,IEEE 802.1D,IEEE 802.1s,IEEE 802.1w,IEEE 802.3ad,IEEE 802.3z
VLAN支持
QOS支持
网络管理Web浏览器,SNMP,CLI
3.CISCO WS-C3560-48TS-E详细参数
主要参数
产品类型企业级交换机
应用层级三层
传输速率10/100Mbps
产品内存DRAM内存:128MB
FLASH内存:32MB
交换方式存储-转发
背板带宽32Gbps
包转发率13.1Mpps
MAC地址表12k
端口参数
端口结构非模块化
端口数量52个
端口描述48个以太网10/100Mbps PoE端口,4个P上行链路端口
传输模式支持全双工
功能特性
网络标准IEEE 802.3,IEEE 802.3u,IEEE 802.3z
堆叠功能可堆叠
VLAN支持
QOS支持
网络管理功能 SNMP,CLI,Web,管理软件
4.主要参数
产品类型快速以太网交换机
应用层级三层
传输速率10/100Mbps
产品内存Flash内存:32MB
交换方式存储-转发
背板带宽32Gbps
包转发率6.5Mpps
端口参数
端口结构非模块化
端口数量26个
端口描述24个10/100Mbps接口,2个小型可插拔(模块)千兆以太网端口
传输模式支持全双工
功能特性
网络标准IIEEE 802.3,IEEE 802.3u,IEEE 802.3ab,IEEE 802.1p,IEEE 802.3af,IEEE 802.1Q,IEEE 802.1D,IEEE 802.1p,IEEE 802.3,adIEEE 802.1x,IEEE 802.1w,IEEE 802.1z
堆叠功能可堆叠
Cisco3560三层交换机如何映射端口?
楼主你好。
根据你的提问,使用3560(config)# arp 10.0.7.188 f04d.a27d.e313 ARPA这个命令后网络还痛,说明配置没错。
但绑定到接口上反而网络不通了,这说明问题出在接口上。
你可以通过show int f(你所绑定的接口)来查看这个接口的配置信息,然后酌情配置。
希望我的回答能帮到你,好运!
思科3560交换机固定IP上网配置
实际上不需要在3650上做什么设置,映射端口应该在路由器上配置,你所说的 飞鱼路由器应该也支持端口映射吧,直接在上面配置 公网地址 port80 映射到 192.168.1.xxx port80 就可以了,和c3650没有关系。
另外建议你路由器和交换机之间三层互联最好用一个单独的网段,不要像现在这样192,168.1,x这个网段里面既有路由器又有交换机还有pc,网络结构很不清晰,业务地址和互联地址分开最好
Cisco 3560 交换机 mac-address-table 是什么意思
先提2个问题:
1.3560交换机可以做NAT转换吗?
反正我这里用的“WS-C3560G-48TS”,IOS版本“C3560-ADVIPSERVICESK9-M”,Version 12.2(44)SE2,可以实现部分路由的功能,但不支持NAT转换;
2.fa0/1口连接以太网,它到底是连接内部局域网还是作为因特网的出口连接电信那边?我看你之前的配置好像是连接内部局域网,传递VLAN信息的。
以下的回答建立于两个基础:(重要)
1.以Cisco其他支持NAT路由设备(Cisco 2801)为例;
2.设你C3560交换机的fa0/1口连接电信,为内部局域网到因特网的出口。
配置过程:
2801a#config t
Enter configuration commands, one per line. End with CNTL/Z.
2801a(config)#int fa0/1
2801a(config-if)#ip address 218.77.13.55 255.255.255.0
2801a(config-if)#no shut
2801a(config-if)#ip nat outside
2801a(config-if)#exit
2801a(config)#int vlan 1
2801a(config-if)#ip address 192.168.10.254 255.255.255.0
2801a(config-if)#ip nat inside
2801a(config-if)#int vlan 2
2801a(config-if)#ip address 192.168.20.254 255.255.255.0
2801a(config-if)#ip nat inside
2801a(config-if)#int vlan 3
2801a(config-if)#ip address 192.168.30.254 255.255.255.0
2801a(config-if)#ip nat inside
2801a(config-if)#exit
2801a(config)#ip access-list extended internet //建立扩展访问控制列表,为规划NAT转换的内部地址作铺垫
2801a(config-ext-nacl)#permit ip 192.168.10.0 0.0.0.255 any
2801a(config-ext-nacl)#permit ip 192.168.20.0 0.0.0.255 any
2801a(config-ext-nacl)#permit ip 192.168.30.0 0.0.0.255 any
2801a(config-ext-nacl)#exit
2801a(config)#route-map DianxinNat //建立route-map,要关联到之前建立的扩展访问控制列表“internet”,目的是指定NAT转换的源地址
2801a(config-route-map)#match ip address internet
2801a(config-route-map)#exit
2801a(config)#ip nat inside source route-map DianxinNat interface fa0/1 overload //建立NAT转换,使用的是NAT转换中的“端口多路复用技术”,允许route-map“DianxinNat”指定的源地址在NAT转换中映射到fa0/1端口地址的不同端口。这里也可使用指定“转换地址池”--“ip nat pool”的方法,如一楼所述,但是命令中的“overload”参数不可缺少,它代表的是多路复用,即多个地址映射到1个公网地址。
2801a(config)#ip route 0.0.0.0 0.0.0.0 218.77.13.1 //添加默认路由,使得到因特网的数据能够传递到电信的下一跳地址。至于你内部局域网的路由,例如vlan间的路由,因为有了“ip routing”命令,所以它们会自动生成比默认路由优先级高的路由。
配置结果:(只显示相关配置)
!
interface FastEthernet0/1
ip address 218.77.13.55 255.255.255.0
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
!
interface Vlan1
ip address 192.168.10.254 255.255.255.0
ip nat inside
ip virtual-reassembly
!
interface Vlan2
ip address 192.168.20.254 255.255.255.0
ip nat inside
ip virtual-reassembly
!
interface Vlan3
ip address 192.168.30.254 255.255.255.0
ip nat inside
ip virtual-reassembly
ip route 0.0.0.0 0.0.0.0 218.77.13.1
ip nat inside source route-map DianxinNat interface FastEthernet0/1 overload
!
ip access-list extended internet
permit ip 192.168.10.0 0.0.0.255 any
permit ip 192.168.20.0 0.0.0.255 any
permit ip 192.168.30.0 0.0.0.255 any
!
!
route-map DianxinNat permit 10
match ip address internet
以上 供参考,有问题 M 我
CISCO WS-C3560X-24T-L与CISCO WS-C3560V2-48TS-S哪个好
就是说在这个交换机VLAN1 里的MAC地址表更新时间为120秒,如果不设置aging-time的话,ip/mac信息的对应关系就会一直存在,就算是换了一台电脑使用同样的ip接入也不会自动去更新mac表。设置了aging-time之后,每隔aging-time的时间交换机就会重新去学习mac地址表。
cisco 3560 三层交换机的dhcp不稳定问题
就个人而言WS-C3560X-24T-L相对后者比较好一点
原因有以下几点:
1、3560X是 cisco新一代的交换设备,是3560的再升级版,而3560V2 官方即将停止销售,并且市面上此类产品也逐渐减少了。
2、配置来说,3560x 提供24个 10/100/1000的端口,可以通过添加C3KX模块来提供10Gbs的上联接入 ;而后者是48个10/100 M的以太端口,4个sfp的上联端口。 对比来看,3560x更符合高速的接入需求,
稍有欠缺的就是ios版本,3560x搭配的是lan base的镜像,而 v2是standard 标准版镜像。此为不足。
综合这么几点,个人认为3560x要好于C3560V2
两个cisco的3560交换机 用两根网线连接 做冗余有几种配置方法啊
1.网络中有可能存在无故arp,如果3560的IOS是12.2(55)或以上版本, 看3560的log记录是能发现网络中有没有arp欺骗,或者网关地址有没有被占用的。(如果版本不高,那就通过抓包去看 )
2.二层安全当然还包括dhcp攻击啦,当然无故arp和dhcp攻击都可以用3560自带的DAI防护功能来搞定,需要先启用dhcp snooping功能建立一个5项的表项,然后使用arp inspection功能搞定。
2.5. dhcp攻击也有无意的,比如说客户自己有台傻瓜路由器,把连到3560的屋里那根线接到傻瓜路由器的LAN口上,造成广播域里的 dhcp数据包混乱。 需要人工发现和解决,dhcp snooping也可以防御。
如果3560不是直连客户,下面链接了其他的二层交换机,如果二层交换机是思科2960之类的还好办,也有arp inspection功能,如果是傻瓜交换机,那只能先排除法换交换机试试看,换交换机还不行,那就没法了。
如何设置思科3560的VLAN并设置IP范围
作为交换机,一般这种接法有两种:
1、使用Spanning-Tree协议,纯粹作为备份使用,当然也可以调整参数实现Spanning-Tree不同VLAN的流量平衡;
2、使用FEC或GEC连接方式,实现双网口绑定,可以实现流量平衡,提高带宽,同时也可以实现两条连接的互为备份。
另外,如果不考虑容错,两条线路可以分别负担不同VLAN的通讯,但是没有容错功能。
如果把端口设置成路由端口,配合动态路由协议,也可以实现容错,端口上不需要特别的配置。
1、安装完成之后打开该软件,进入软件配置主界面。
2、单击Cisco交换机3560进入“CLI”界面,输入“enable”命令进入特权配置模式。并输入“vlan database”命令进入vlan配置模式。
3、接着,进入vlan的配置模式后,输入命令“?”,可以查看当前模式下有哪些命令是可以使用的。
4、开始为cisco交换机添加一个vlan 300,那么直接运行命令”vlan 300“即可。
5、执行”exit“命令退出vlan配置模式,执行命令”show vlan“在特权模式下查看cisco交换机的所有vlan信息。可以发现交换机已经添加了我们需要的vlan 300。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。