思科交换机配置指引(包含安全配置部分)以 Cisco WS-C3850-48T 配置为例

2024-06-13 1308阅读

思科Catalyst 3850系列交换机:

思科交换机配置指引(包含安全配置部分)以 Cisco WS-C3850-48T 配置为例
(图片来源网络,侵删)
  • 型号: Cisco WS-C3850-48T
  • 端口数: 48个10/100/1000Mbps数据端口
  • 供电方式:AC电源(支持PoE+)
  • 堆叠技术:Cisco StackWise-480,提供480Gbps的堆叠吞吐量
  • 网络模块:支持多种可选上行链路模块,包括千兆位以太网、万兆位以太网和40千兆位以太网端口

  • 目录

    1. 基础配置
    2. VLAN 配置
    3. STP 配置
    4. QoS 配置
    5. 安全配置
    6. 其他配置

    1. 基础配置

    1.1 设置交换机 IP 地址

  • hostname Switch1 # 设置交换机主机名
    ip domain-name example.com # 设置域名
    ip domain-lookup # 启用域名解析
    ip address 10.1.1.1 255.255.255.0 # 设置交换机 IP 地址和子网掩码

    1.2 设置登录密码

    username admin password cisco # 设置管理员账号和密码
    line vty 0 4 # 配置虚拟终端行
    transport input ssh # 启用 SSH 登录
    login local # 使用本地数据库进行身份验证

    1.3 启用 SNMP

    snmp-server community public # 启用 SNMP 并设置公共社区名

    1.4 设置时间

    clock timezone Asia/Shanghai # 设置时区

    2. VLAN 配置

    2.1 创建 VLAN

    vlan 10 # 创建 VLAN 10
    name Marketing # 设置 VLAN 名称

    2.2 将端口分配给 VLAN

    interface range gi1/1 - gi1/24 # 选择端口范围
    switchport mode access # 设置端口模式为接入模式
    switchport access vlan 10 # 将端口分配给 VLAN 10

    3. STP 配置

    3.1 启用 STP

    spanning-tree mode network # 启用 STP 并将其模式设置为网络模式

    3.2 设置 STP 优先级

    spanning-tree priority 1 # 设置交换机的 STP 优先级

    4. QoS 配置

    4.1 创建 QoS 策略

    qos policy-map my-policy # 创建 QoS 策略
    class class-1 # 创建第一个类
      bandwidth 1000000 # 设置第一个类的带宽
    class class-2 # 创建第二个类
      bandwidth 500000 # 设置第二个类的带宽

    4.2 将 QoS 策略应用于端口

    interface gi1/1 # 选择端口
    switchport mode access # 设置端口模式为接入模式
    switchport access vlan 10 # 将端口分配给 VLAN 10
    qos policy-map my-policy in # 将 QoS 策略应用于入方向流量

    5. 安全配置

    5.1 启用端口安全

    interface gi1/1 # 选择端口
    switchport port-security # 启用端口安全
    switchport port-security maximum 2 # 设置最大允许 MAC 地址数为 2

    5.2 配置 MAC 地址认证

    interface gi1/1 # 选择端口
    switchport mode access # 设置端口模式为接入模式
    switchport access vlan 10 # 将端口分配给 VLAN 10
    switchport port-security mac-address sticky # 启用 MAC 地址认证并设置 MAC 地址为永久

    5.3 配置 802.1X 认证

    aaa new-model # 创建 AAA 模型
    aaa authentication dot1x default group radius # 将默认认证方法设置为 802.1X 并使用 RADIUS 服务器
    aaa authorization exec default group radius # 将默认授权方法设置为 RADIUS 服务器
    aaa accounting network default start-stop group radius # 将默认计费方法设置为 RADIUS 服务器
    radius-server host 10.1.1.2 # 设置 RADIUS 服务器 IP 地址
    radius-server key cisco # 设置 RADIUS 服务器密钥

    6. 其他配置

    6.1 配置 DHCP 服务器

    ip dhcp pool my-pool # 创建 DHCP 服务器池
    network 10.1.1.0 255.255.255.0 # 设置 IP 地址范围
    default-router 10.1.1.1 # 设置默认网关
    dns-server 10.1.1.2 # 设置 DNS 服务器

    6.2 配置 NTP 服务器

    ntp server 10.1.1.2 # 设置 NTP 服务器 IP 地址

    6.3 配置 SSH 登录

    ip domain-name example.com # 设置域名
    crypto key generate rsa modulus 2048 # 生成 RSA 密钥
    line vty 0 4 # 配置虚拟终端行
    transport input ssh # 启用 SSH 登录
    login local # 使用本地数据库进行身份验证

    注意: 以上配置仅供参考,请根据您的实际需求进行调整。

VPS购买请点击我

免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理! 图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库和百度,360,搜狗等多加搜索引擎自动关键词搜索配图,如有侵权的图片,请第一时间联系我们,邮箱:ciyunidc@ciyunshuju.com。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!

目录[+]