張大慶
(廣東省東莞市技師學(xué)院)
用翻轉(zhuǎn)線將計算機COM 口與交換機的“Console”端口直接連接起來,在Windows XP 中打開超級終端,新建連接,參數(shù)如右圖設(shè)置,單擊確認后可通過命令方式對交換機進行設(shè)置,這里要注意交換機的三種模式,即普通用戶模式、特權(quán)用戶模式、全局配置模式,各種模式的設(shè)置權(quán)限不一樣。
遠程配置可通過Telnet 或者Web 瀏覽器的方式實現(xiàn)的,如交換機IP 地址為192.168.1.1,Telnet 方式:在運行框中輸入Telnet 192.168.1.1,確定后即可建立與遠程交換機的連接;Web 方式:打開Web 瀏覽器,在地址欄輸入交換機IP,按提示輸入用戶名和密碼,建立連接。然后,就可以根據(jù)實際需要對該交換機進行相應(yīng)的配置和管理了。
交換機名稱要在全局模式下進行配置,使用命令hostname。在多交換機企業(yè)網(wǎng)絡(luò)環(huán)境中,為每臺交換機配置有意義且唯一的名稱是非常有必要的,我們常常需要在一臺計算機上通過Telnet 同時對多臺交換機進行配置,獨特的名稱能夠方便的區(qū)分各交換機CLI 命令行界面,提高工作效率。
交換機IP 地址要在全局模式下進行配置,通過交換機管理地址,我們可以方便地利用網(wǎng)內(nèi)計算機通過Telnet 和Web 實現(xiàn)交換機的管理訪問。如下命令可以配置交換機IP 地址為10.10.1.1,子網(wǎng)掩碼為255.255.255.0,網(wǎng)關(guān)地址為10.10.1.254。
Interface vlan 1
Ip address 10.10.1.1 255.255.255.0
No shutdown
Ip default-gateway 10.10.1.254
為了實現(xiàn)管理和排錯的目的,在交換機上配置DNS 是非常不錯的選擇,這樣能夠?qū)⒂蛎馕龀蒊P 地址。在全局模式下如下命令可以指定域名服務(wù)器為10.10.1.1 和10.10.1.2。
Ip domain-name hnsoft.com
Ip name-server 10.10.1.1 10.10.1.2
在默認情況下,交換機將關(guān)鍵信息記錄到本地緩沖區(qū)中,但眾所周知,將關(guān)鍵設(shè)備的狀態(tài)信息記錄到系統(tǒng)日志服務(wù)器中才是更好的選擇,這樣可以通過系統(tǒng)日志服務(wù)器集中監(jiān)控企業(yè)網(wǎng)絡(luò)中所有的交換機,并依據(jù)這些信息掌握設(shè)備的運行狀況,及早發(fā)現(xiàn)問題,及時進行配置設(shè)定和排障,保障網(wǎng)絡(luò)安全穩(wěn)定地運行。在全局模式下輸入命令logging 10.10.1.1 可以配置系統(tǒng)日志服務(wù)器為10.10.1.1。
在企業(yè)局域網(wǎng)中,由一臺交換機和若干計算機終端組成的局域網(wǎng)早已無法滿足企業(yè)信息化的需要,多交換機局域網(wǎng)應(yīng)運而生。我們可以通過交換機級聯(lián)增加端口數(shù)量和拓展網(wǎng)絡(luò)覆蓋范圍,通過交換機堆棧增加背板帶寬,通過交換機集群管理技術(shù)實現(xiàn)交換機的集中管理、維護和網(wǎng)絡(luò)監(jiān)視。交換機集群管理配置只要配置主交換機即可,步驟如下:在命令方式下進入(啟動)集群視圖,先配置集群IP 地址池、設(shè)置集群名稱,然后設(shè)置自動收集加入成員。在交換機集群環(huán)境下,只要對主交換機配置即可實現(xiàn)對集群所有交換機的配置,無須逐一配置每臺交換機,另外管理員通過集群管理套件利用Web 接口即可實現(xiàn)對集群交換機所有端口狀態(tài)信息的檢查,這樣能夠大大縮短故障發(fā)現(xiàn)和解決時間。
安全網(wǎng)管SNMP v3 提出全新的體系結(jié)構(gòu),將各版本的SNMP標準集中到一起,進而加強網(wǎng)管安全性。SNMP v3 建議的安全模型是基于用戶的安全模型,即USM.USM 對網(wǎng)管消息進行加密和認證是基于用戶進行的。具體地說就是用什么協(xié)議和密鑰進行加密和認證均由用戶名稱(userNmae)和權(quán)威引擎標識符(EngineID)來決定(推薦加密協(xié)議CBCDES,認證協(xié)議HMAC-MD5-96 和HMACSHA-96),通過認證、加密和時限提供數(shù)據(jù)完整性、數(shù)據(jù)源認證、數(shù)據(jù)保密和消息時限服務(wù),從而有效防止非授權(quán)用戶對管理信息的修改、偽裝和竊聽。
Telnet 是以明文方式在管理平臺和交換機設(shè)備之間傳遞口令和數(shù)據(jù),所以很容易被別有用心的人竊取口令,受到攻擊。但采用SSH 進行通訊時,用戶名及口令均進行了加密,有效防止了對口令的竊聽,便于網(wǎng)管人員進行遠程的安全網(wǎng)絡(luò)管理。使用SSH 要求先配置用戶名和密碼,可以使用crypto key generate rsa 命令啟用SSH。
在局域網(wǎng)內(nèi)部的不安全因素是非常多的,常見的有MAC 地址攻擊、ARP 攻擊、IP/MAC 地址欺騙等,我們可以通過配置交換機安全端口地址綁定、設(shè)置安全端口最大連接數(shù)來避免這些攻擊。在全局模式下switchport port-security mac-address 00do.f800.073c ipaddress 192.168.1.10 命令可以實現(xiàn)IP 地址192.168.1.10 與MAC地址00do.f800.073c 的綁定,防止網(wǎng)絡(luò)攻擊。
訪問控制列表(ACL)是在三層交換機和路由器上經(jīng)常采用的一種流量控制技術(shù),它可以在內(nèi)網(wǎng)部署安全策略,保證內(nèi)網(wǎng)安全權(quán)限的資源訪問;可以在內(nèi)網(wǎng)訪問外網(wǎng)時,進行安全數(shù)據(jù)過濾;可以防止常見病毒、木馬攻擊對用戶的破壞。ACL 可以基于數(shù)據(jù)包源IP 地址、目的IP 地址、協(xié)議及端口號等信息來過濾流量。如下命令可以實現(xiàn)拒絕來自192.168.2.0 的流量通過,允許來自192.168.1.0的流量通過:
Ip access-list standard aaa
Deny 192.168.2.0 0.0.0.255
Permit 192.168.1.0 0.0.0.255
Exit
Ip access-group aaa out
流量控制。交換機六種安全設(shè)置的流量控制可以預(yù)防因為廣播數(shù)據(jù)包、組播數(shù)據(jù)包及因目的地址錯誤的單播數(shù)據(jù)包數(shù)據(jù)流量過大造成交換機六種安全設(shè)置帶寬的異常負荷,并可提高系統(tǒng)的整體效能,保持網(wǎng)絡(luò)安全穩(wěn)定的運行。
配置虛擬局域網(wǎng)(VLAN)。VLAN 的出現(xiàn)打破了傳統(tǒng)網(wǎng)絡(luò)的許多固有觀念,使網(wǎng)絡(luò)結(jié)構(gòu)變得更加靈活、方便和隨心所欲。在企業(yè)局域交換網(wǎng)維中,VLAN 可以不用考慮計算機終端的物理位置,而只根據(jù)功能、應(yīng)用等因素將計算機在邏輯上劃分為一個個功能相對獨立的工作組,并可以實現(xiàn)不同工作組之間的單向訪問。如上圖是企業(yè)局域網(wǎng)拓撲圖,VLAN10與VLAN20 代表不同部門,它們可能分布在不同樓層,也可能分布在幾座樓之間,通過配置交換機,可以實現(xiàn)不同VLAN 間訪問的任意控制,如VLAN10 間的計算機可以隨意互訪,但不能訪問VLAN20 等。VLAN 在交換機上的實現(xiàn)方式可以是基于端口劃分的VLAN、基于MAC 地址劃分的VLAN、基于網(wǎng)絡(luò)層協(xié)議劃分的VLAN、基于IP 組播劃分的VLAN、基于策略劃分的VLAN、按用戶定義和非用戶授權(quán)劃分VLAN,形式相當(dāng)靈活,功能相當(dāng)好用。
通過交換機配置基本參數(shù),能有效提高網(wǎng)絡(luò)管理效率,快速檢測、發(fā)現(xiàn)網(wǎng)絡(luò)故障點。而通過設(shè)置密碼、安全端口、ACL 等,能有效提高網(wǎng)絡(luò)安全系數(shù)。通過控制流量、劃分VLAN 等,可以滿足企業(yè)用戶更多的不同的要求。
參與文獻:
張國清.網(wǎng)絡(luò)設(shè)備配置與調(diào)試項目實訓(xùn)[M].電子工業(yè)出版社,2012.