圖文教程 交換機配置方法 網絡交換機的詳細配置方法解決您的問題( 二 )


Current setting===>0.0.0.0//交換機沒有配置前的IP地址為0.0.0.0 , 代表任何IP地址
New setting===>//在此處鍵入新的IP地址
如果你還想配置交換機的子網掩碼和默認網關 , 在以上IP配置界面里面分別選擇S和G項即可 。 現在我們再來學習一下密碼的配置:
在以上IP配置菜單中 , 選擇X項退回到前面所介紹的交換機配置界面 。
輸入P字母后按回車鍵 , 然后在出現的提示符下輸入一個4 ̄8位的密碼(為安全起見 , 在屏幕上都是以*號顯示) , 輸入好后按回車鍵確認 , 重新回到以上登錄主界面 。
在你配置好IP和密碼后 , 交換機就能夠按照默認的配置來正常工作 。 如果想更改交換機配置以及監視網絡狀況 , 你可以通過控制命令菜單 , 或者是在任何地方通過基于WEB的Catalyst 1900 Switch Manager來進行操作 。
如果交換機運行的是Cisco Catalyst 1900/2820企業版軟件 。 你可以通過命令控制端口(command-line interface CLI)來改變配置 。 當進入配置主界面后 , 就在顯示菜單多了項Command Line , 而少了項Console Password , 它在下級菜單中進行 。
1 user(s)now active on Management Console 。
User Interface Menu
[M]Menus
[K]Command Line
[I]IP Configuration
Enter Selection:
在這一版本中的配置方法與前面所介紹的配置方法基本一樣 , 不同的只是在這一版本中可以通過命令方式(選擇[K]Command Line項即可)進行一些較高級配置 , 下面本文僅作簡單介紹 。
遠程配置交換機
交換機除了可以通過Console端口與計算機直接連接 , 還可以通過普通端口連接 。 此時配置交換機就不能用本地配置 , 而是需要通過Telnet或者Web瀏覽器的方式實現交換機配置 。 具體配置方法如下:
1、Telnet
Telnet協議是一種遠程訪問協議 , 可以通過它登錄到交換機進行配置 。
假設交換機IP為:192.168.0.1 , 通過Telnet進行交換機配置只需兩步:
第1步 , 單機開始 , 運行 , 輸入Telnet 192.168.0.1

圖文教程 交換機配置方法 網絡交換機的詳細配置方法解決您的問題

文章插圖

第2步 , 輸入好后 , 單擊確定按鈕 , 或單擊回車鍵 , 建立與遠程交換機的連接 。 然后 , 就可以根據實際需要對該交換機進行相應的配置和管理了 。
2、Web
通過Web界面 , 可以對交換機設置 , 方法如下:
第1步 , 運行Web瀏覽器 , 在地址欄中輸入交換機IP , 回車 , 彈出如下對話框 。
圖文教程 交換機配置方法 網絡交換機的詳細配置方法解決您的問題

文章插圖

第2步 , 輸入正確的用戶名和密碼 。
第3步 , 連接建立 , 可進入交換機配置系統 。
第4步 , 根據提示進行交換機設置和參數修改 。
交換機的安全配置
交換機的安全配置在病毒肆意的今天越來越受到人們的關注 , 下面介紹六種交換機配置方法來增強交換機的安全 。
1、 L2-L4層過濾
現在的新型交換機大都可以通過建立規則的方式來實現各種過濾需求 。 規則配置有兩種模式 , 一種是MAC模式配置 , 可根據用戶需要依據源MAC或目的MAC有效實現數據的隔離 , 另一種是IP模式配置 , 可以通過源IP、目的IP、協議、源應用端口及目的應用端口過濾數據封包 。
建立好的規則必須附加到相應的接收或傳送端口上 , 則當交換機六種安全設置此端口接收或轉發數據時 , 根據過濾規則來過濾封包 , 決定是轉發還是丟棄 。 另外 , 交換機六種安全設置通過硬件邏輯與非門對過濾規則進行邏輯運算 , 實現過濾規則確定 , 完全不影響數據轉發速率 。
2、802.1X 基于端口的訪問控制
為了阻止非法用戶對局域網的接入 , 保障網絡的安全性 , 基于端口的訪問控制協議802.1X無論在有線LAN或WLAN中都得到了廣泛應用 。 [!--empirenews.page--]
持有某用戶賬號的用戶無論在網絡內的何處接入 , 都會超越原有802.1Q 下基于端口VLAN 的限制 , 始終接入與此賬號指定的VLAN組內 , 這一功能不僅為網絡內的移動用戶對資源的應用提供了靈活便利 , 同時又保障了網絡資源應用的安全性 。
另外 , GigaX2024/2048 交換機還支持802.1X的Guest VLAN功能 , 即在802.1X的應用中 , 如果端口指定了Guest VLAN項 , 此端口下的接入用戶如果認證失敗或根本無用戶賬號的話 , 會成為Guest VLAN 組的成員 , 可以享用此組內的相應網絡資源 , 這一種功能同樣可為網絡應用的某一些群體開放最低限度的資源 , 并為整個網絡提供了一個最外圍的接入安全 。

推薦閱讀