图文教程 交换机配置方法 网络交换机的详细配置方法解决您的问题( 二 )


Current setting===>0.0.0.0//交换机没有配置前的IP地址为0.0.0.0 , 代表任何IP地址
New setting===>//在此处键入新的IP地址
如果你还想配置交换机的子网掩码和默认网关 , 在以上IP配置界面里面分别选择S和G项即可 。 现在我们再来学习一下密码的配置:
在以上IP配置菜单中 , 选择X项退回到前面所介绍的交换机配置界面 。
输入P字母后按回车键 , 然后在出现的提示符下输入一个4 ̄8位的密码(为安全起见 , 在屏幕上都是以*号显示) , 输入好后按回车键确认 , 重新回到以上登录主界面 。
在你配置好IP和密码后 , 交换机就能够按照默认的配置来正常工作 。 如果想更改交换机配置以及监视网络状况 , 你可以通过控制命令菜单 , 或者是在任何地方通过基于WEB的Catalyst 1900 Switch Manager来进行操作 。
如果交换机运行的是Cisco Catalyst 1900/2820企业版软件 。 你可以通过命令控制端口(command-line interface CLI)来改变配置 。 当进入配置主界面后 , 就在显示菜单多了项Command Line , 而少了项Console Password , 它在下级菜单中进行 。
1 user(s)now active on Management Console 。
User Interface Menu
[M]Menus
[K]Command Line
[I]IP Configuration
Enter Selection:
在这一版本中的配置方法与前面所介绍的配置方法基本一样 , 不同的只是在这一版本中可以通过命令方式(选择[K]Command Line项即可)进行一些较高级配置 , 下面本文仅作简单介绍 。
远程配置交换机
交换机除了可以通过Console端口与计算机直接连接 , 还可以通过普通端口连接 。 此时配置交换机就不能用本地配置 , 而是需要通过Telnet或者Web浏览器的方式实现交换机配置 。 具体配置方法如下:
1、Telnet
Telnet协议是一种远程访问协议 , 可以通过它登录到交换机进行配置 。
假设交换机IP为:192.168.0.1 , 通过Telnet进行交换机配置只需两步:
第1步 , 单机开始 , 运行 , 输入Telnet 192.168.0.1

图文教程 交换机配置方法 网络交换机的详细配置方法解决您的问题

文章插图

第2步 , 输入好后 , 单击确定按钮 , 或单击回车键 , 建立与远程交换机的连接 。 然后 , 就可以根据实际需要对该交换机进行相应的配置和管理了 。
2、Web
通过Web界面 , 可以对交换机设置 , 方法如下:
第1步 , 运行Web浏览器 , 在地址栏中输入交换机IP , 回车 , 弹出如下对话框 。
图文教程 交换机配置方法 网络交换机的详细配置方法解决您的问题

文章插图

第2步 , 输入正确的用户名和密码 。
第3步 , 连接建立 , 可进入交换机配置系统 。
第4步 , 根据提示进行交换机设置和参数修改 。
交换机的安全配置
交换机的安全配置在病毒肆意的今天越来越受到人们的关注 , 下面介绍六种交换机配置方法来增强交换机的安全 。
1、 L2-L4层过滤
现在的新型交换机大都可以通过建立规则的方式来实现各种过滤需求 。 规则配置有两种模式 , 一种是MAC模式配置 , 可根据用户需要依据源MAC或目的MAC有效实现数据的隔离 , 另一种是IP模式配置 , 可以通过源IP、目的IP、协议、源应用端口及目的应用端口过滤数据封包 。
建立好的规则必须附加到相应的接收或传送端口上 , 则当交换机六种安全设置此端口接收或转发数据时 , 根据过滤规则来过滤封包 , 决定是转发还是丢弃 。 另外 , 交换机六种安全设置通过硬件逻辑与非门对过滤规则进行逻辑运算 , 实现过滤规则确定 , 完全不影响数据转发速率 。
2、802.1X 基于端口的访问控制
为了阻止非法用户对局域网的接入 , 保障网络的安全性 , 基于端口的访问控制协议802.1X无论在有线LAN或WLAN中都得到了广泛应用 。 [!--empirenews.page--]
持有某用户账号的用户无论在网络内的何处接入 , 都会超越原有802.1Q 下基于端口VLAN 的限制 , 始终接入与此账号指定的VLAN组内 , 这一功能不仅为网络内的移动用户对资源的应用提供了灵活便利 , 同时又保障了网络资源应用的安全性 。
另外 , GigaX2024/2048 交换机还支持802.1X的Guest VLAN功能 , 即在802.1X的应用中 , 如果端口指定了Guest VLAN项 , 此端口下的接入用户如果认证失败或根本无用户账号的话 , 会成为Guest VLAN 组的成员 , 可以享用此组内的相应网络资源 , 这一种功能同样可为网络应用的某一些群体开放最低限度的资源 , 并为整个网络提供了一个最外围的接入安全 。

推荐阅读