Команды для работы с коммутаторами (switch) d-link серии des и dxs

про TPLink:

(основную ссылку потерял, найду обновлю. кратко так)

На официальном веб-сайте TP-LINKпредставлены различные серии коммутаторов TP-LINK, включая управляемые коммутаторы 2/3 уровня, Smart-коммутаторы, коммутаторы EasySmartи неуправляемые коммутаторы. В данной статье будет дано кратное описание функций и способов применения коммутаторов данных серий.

Неуправляемый коммутатор (UnmanagedSwitch)

Вы не можете настраивать неуправляемые коммутаторы, потому что они не обладают каким-либо интерфейсом настройки, а также дополнительными функциями. Данные маршрутизаторы работают по принципу Plug-and-Play, поэтому всё, что от вас потребуется – это подключить напрямую к коммутатору ваш компьютер и прочие сетевые устройства. Таким образом, если вы не нуждаетесь в каких-либо функциях 2 уровня, и вам просто необходимо увеличить количество портов Ethernet, то неуправляемые коммутаторы – это то, что вам нужно.

Коммутатор Easy Smart (Easy Smart Switch)

Вы можете использовать утилиту настройки или веб-интерфейс (веб-интерфейс доступен только для TL-SG1016DEи TL-SG1024DE) для управления коммутатором EasySmartи настройки основных параметров, таких как VLAN, QoS, а также нескольких функций L2, таких как LAG, IGMPSnooping и зеркалирование порта. Если вам не требуется коммутатор для каких-либо продвинутых сценариев применения, то коммутатор EasySmart станет для вас идеальным выбором. Наилучшим применением коммутатора EasySmartбудет являться дом, домашний и малый офис, а также небольшое предприятие.

Smart-коммутатор (Smart Switch)

Smart-коммутаторы могут управляться через веб-интерфейс, Telnet, SSHи SNMP. Они поддерживают гораздо больше функций L2 и обладают более эффективной функцией приоритезации трафика (QoS) по сравнению с коммутаторами EasySmart. Smart-коммутаторы поддерживают гораздо больше продвинутых функций, таких как ACL и протокол SpanningTree. Если вам необходимо более доступное решение для небольшой компании, то Smart-коммутатор окажется незаменимым.

Управляемый коммутатор 2 уровня (L2 ManagedSwitch)

Управляемые коммутаторы 2 уровня обладают консольным портом для интерфейса командной строки (CLI), а также всеми дополнительным функциями Smart-коммутаторов. Помимо этого коммутаторы 2 уровня обладают функциями VLANи Multicast, а также кластеризацией для логического стекирования и функциями сетевой безопасности, включая 802.1X и привязку по IPи MAC-адресу. Таким образом, вы можете использовать управляемые коммутаторы 2 уровня для создания масштабируемой и доступной сети, а также для создания небольшой сети доступа для Интернет-провайдеров.

Управляемый коммутатор 3 уровня (L3 ManagedSwitch)

Коммутаторы 2 уровня могут работать только на втором уровне модели OSI – канальном (datalink). Но коммутаторы 3 уровня обладают некоторыми функциями 3 уровня, также как и традиционные маршрутизаторы, а именно: статической маршрутизацией, протоколами маршрутизации OSPF и ECMP, протоколом многоадресной маршрутизации, а также DHCP relay.

По сравнению с традиционными маршрутизаторами коммутаторы 3 уровня обладают более низкой ценой, но лучшей производительностью в отношении скорости маршрутизации пакетов, поскольку коммутаторы 3 уровня маршрутизируют пакеты, используя специализированную интегральную схему (ASIC) вместо процессора. После того, как коммутатор определил IP-адрес, он будет пересылать пакеты, на уровне производительности коммутатора. Основной способ применения коммутаторов 3 уровня – это уровень ядра в сетях средних предприятий, обеспечивающий производительность на уровне коммутатора в маршрутизации пакетов. 

Так же у TP-Link есть симулятор, где можно ознакомиться с интерфейсом:

Configuring Default Gateways

The supervisor engine sends IP packets that are destined for other IP subnets to the default gateway (typically, a router interface in the same network or subnet as the switch IP address). The switch does not use the IP routing table to forward traffic from connected devices; the switch forwards only IP traffic that is generated by the switch (for example, Telnet, TFTP, and ping).

Note In some cases, you might want to configure static IP routes in addition to default gateways. For information on configuring static routes, see the .

You can define up to three default IP gateways. Use the primary keyword to make a gateway the primary gateway. If you do not specify a primary default gateway, the first gateway that is configured is the primary gateway. If more than one gateway is designated as primary, the last primary gateway that is configured is the primary default gateway.

The switch sends all off-network IP traffic to the primary default gateway. If connectivity to the primary gateway is lost, the switch attempts to use the backup gateways in the order that they were configured. The switch sends periodic ping messages to determine whether each default gateway is up or down. If connectivity to the primary gateway is restored, the switch resumes sending traffic to the primary gateway.

If both the in-band (sc0) and management Ethernet (me1) interfaces are configured when you specify default gateways, then the switch software automatically determines through which interface each default gateway can be reached.

To specify one or more default gateways, perform this task in privileged mode:

 

Task

Command

Step 1 

Configure a default IP gateway address for the switch.

set ip route default gateway [primary]

Step 2 

(Optional) Configure additional default gateways for the switch.

set ip route default gateway [primary]

Step 3 

Verify that the default gateways appear correctly in the IP routing table.

show ip route

To remove default gateway entries, perform one of these tasks in privileged mode:

Task

Command

Clear an individual default gateway entry.

clear ip route default gateway

Clear all default gateways and static routes.

clear ip route all

This example shows how to configure three default gateways on the switch and how to verify the default gateway configuration:

Console> (enable) set ip route default 10.1.1.10
Route added.
Console> (enable) set ip route default 10.1.1.20 
Route added.
Console> (enable) set ip route default 10.1.1.1 primary
Route added.
Console> (enable) show ip route
Fragmentation   Redirect   Unreachable
-------------   --------   -----------
enabled         enabled    enabled 
The primary gateway: 10.1.1.1
Destination      Gateway          RouteMask    Flags   Use       Interface
---------------  ---------------  ----------   -----   --------  ---------
default          10.1.1.1         0x0          UG      6           sc0
default          10.1.1.20        0x0          G       0           sc0
default          10.1.1.10        0x0          G       0           sc0
10.0.0.0         10.1.1.100       0xff000000   U       75          sc0
default          default          0xff000000   UH      0           sl0
Console> (enable) 

This example shows how to configure two default gateways on a Catalyst 4500 series, Catalyst 2948G, Catalyst 2948G-GE-TX, or Catalyst 2980G switch, with one default gateway reachable through the sc0 interface and one reachable through the me1 interface:

Console> (enable) show interface
sl0: flags=50<DOWN,POINTOPOINT,RUNNING>
        slip 0.0.0.0 dest 0.0.0.0
sc0: flags=63<UP,BROADCAST,RUNNING>
        vlan 5 inet 172.20.52.38 netmask 255.255.255.240 broadcast 172.20.52.47
me1: flags=63<UP,BROADCAST,RUNNING>
        inet 10.1.1.100 netmask 255.255.255.0 broadcast 10.1.1.255
Console> (enable) set ip route default 172.20.52.33
Route added.
Console> (enable) set ip route default 10.1.1.1
Route added.
Console> (enable) show ip route
Fragmentation   Redirect   Unreachable
-------------   --------   -----------
enabled         enabled    enabled 
The primary gateway: 172.20.52.33
Destination      Gateway          RouteMask    Flags   Use       Interface
---------------  ---------------  ----------   -----   --------  ---------
default          10.1.1.1         0x0          G       0           me1
default          172.20.52.33     0x0          UG      12          sc0
172.20.52.32     4000-2           0xfffffff0   U       180         sc0
10.1.1.0         10.1.1.100       0xffffff00   U       22          me1
Console> (enable)

Q-in-Q

« role uni » означает, что взаимодействие по этим портам будет осуществляться между пользователем и граничным коммутатором провайдера.

« role nni » означает, что этот порт взаимодействует с сетью провайдера или другим граничным коммутатором.

«vlan_translation» данные правила ассоциирует C-VID с SP-VID.

«missdrop enable» означает, что добавление внешнего тега(SP-VLAN) будет осуществляться только согласно правилам vlan_translation.

«missdrop disable» означает, что добавление внешнего тега(SP-VLAN) будет осуществляться согласно правилам vlan_translation,
а к трафику не попавшему под правила vlan_translation будет добавляться внешний тег(SP-VLAN) равный PVID
порта, т.е. SP-VID = PVID.

«use_inner_priority enable» означает, что коммутатор будет использовать приоритет 802.1p тега C-VLAN в теге SP-VLAN.

«outer_tpid» означает, что коммутатор будет задавать TPID для внешнего тега(SP-VLAN) равный заданному значению.

Согласно стандарту IEEE 802.1ad TPID равен 0x88A8 для Q-in-Q пакетов. 
У Cisco TPID равен 0x9100. Сейчас на всех современных коммутаторах можно задать 
любой TPID для совместимости оборудования разных вендоров, например: 
можно задать TPID равный 0x8100, как у обычного IEEE 802.1q VLAN, в случае, если необходимо 
пропустить трафик с двумя тегами через оборудование с поддержкой IEEE 802.1q, но без поддержки Q-in-Q.


Фильтры для свичей доступа

Настроить port security, запретив более одного mac адреса на порту (таким образом мы боремся с нежелательной и потенциально опасной ситуацией, когда клиент подключает в сеть провайдера не маршрутизатор, а коммутатор, сливая бродакстовый домен своей домашней сети с бродкастовым доменом провайдера)

config port_security ports 1-8 admin_state enable max_learning_addr 1 lock_address_mode deleteontimeout

Запретить STP на клиентских портах, чтобы пользователи не могли гадить в сеть провайдера BPDU пакетами

config stp version rstp
config stp ports 1-8 fbpdu disable state disable

Настроить loopback detection, чтобы 1) глючные сетевые карточки, которые отражают пакеты обратно и 2) пользователи, создавшие в своей квартире кольца на втором уровне не мешали работе сети

enable loopdetect
config loopdetect recover_timer 1800
config loopdetect interval 10
config loopdetect ports 1-8 state enable
config loopdetect ports 9-10 state disable

Создать acl, который запретит прохождение не PPPoE пакетов в USER vlan’е (блокируем DHCP, IP, ARP и все остальные ненужные протоколы, которые позволят пользователям общаться напрямую между собой, игнорируя PPPoE сервер).

create access_profile ethernet vlan 0xFFF ethernet_type profile_id 1
config access_profile profile_id 1 add access_id 1 ethernet vlan USER ethernet_type 0x8863 port 1-10 permit
config access_profile profile_id 1 add access_id 2 ethernet vlan USER ethernet_type 0x8864 port 1-10 permit
config access_profile profile_id 1 add access_id 3 ethernet vlan USER port 1-10 deny

Создать ACL, который запретит PPPoE PADO пакеты с клиентских портов (блокируем поддельные PPPoE сервера).

create access_profile packet_content_mask offset1 l2 0 0xFFFF offset2 l3 0 0xFF profile_id 2
config access_profile profile_id 2 add access_id 1 packet_content offset1 0x8863 offset2 0x0007 port 1-8 deny

И, наконец, включить STORM Control для борьбы с бродкастовыми и мультикастовыми флудами. Может показаться, что мы уже решили эту проблему, запретив не PPPoE трафик, однако есть но. В PPPoE первый запрос (на поиск PPPoE сервера) отсылается бродкастом, и если оборудование клиента в силу глюка, вируса или иных причин, посылает такие запросы интенсивно, это вполне может вывести сеть из строя.

config traffic control 1-8 broadcast enable multicast enable action drop threshold 64 countdown 5 time_interval 5

ACL для DES-3200-52

create access_profile profile_id 1 profile_name microsoft ip tcp dst_port_mask 0xFFFF
config access_profile profile_id 1 add access_id auto_assign ip tcp dst_port 135 port 1-48 deny
config access_profile profile_id 1 add access_id auto_assign ip tcp dst_port 139 port 1-48 deny
config access_profile profile_id 1 add access_id auto_assign ip tcp dst_port 369 port 1-48 deny
config access_profile profile_id 1 add access_id auto_assign ip tcp dst_port 445 port 1-48 deny

create access_profile profile_id 2 profile_name microsoft_udp ip udp dst_port_mask 0xFFFF
config access_profile profile_id 2 add access_id auto_assign ip udp dst_port 137 port 1-48 deny
config access_profile profile_id 2 add access_id auto_assign ip udp dst_port 138 port 1-48 deny                                                                                                  

PPPoE только на Uplink

PPPoE — концентратор подключён к порту 26 коммутатора DES-3526, клиенты подключены к портам 1-25, MAC-адрес концентратора — 00-13-5F-AA-BB-CC.

Настройки DES-3526:

1. Создаём профиль ACL для разрешения PPPoE-пакетов от концентратора клиентам

create access-profile ethernet source_mac FF-FF-FF-FF-FF-FF ethernet_type profile 1

2. Разрешаем PPPoE-session-пакеты от концентратора клиентам

config access-profile 1 add access_id 100 ethernet source_mac 00-13-5F-AA-BB-CC ethernet_type 0x8863 port 26 permit

3. Разрешаем PPPoE-data-пакеты от концентратора клиентам

config access-profile 1 add access_id 200 ethernet source_mac 00-13-5F-AA-BB-CC ethernet_type 0x8864 port 26 permit

4. Создаём профиль ACL для разрешения PPPoE-пакетов от клиентов концентратору или серверу

create access-profile ethernet destination_mac FF-FF-FF-FF-FF-FF ethernet_type profile 2

5. Разрешаем широковещательные PPPoE-session PADI пакеты от клиентов

config access-profile 2 add access_id 100 ethernet destination FF-FF-FF-FF-FF-FF ethernet_type 0x8863 port 1-25 permit

6. Разрешаем PPPoE-session пакеты от клиентов к серверу

config access-profile 2 add access_id 200 ethernet destination 00-13-5F-AA-BB-CC ethernet_type 0x8863 port 1-25 permit

7. Разрешаем PPPoE-session пакеты от клиентов к серверу

config access-profile 2 add access_id 300 ethernet destination 00-13-5F-AA-BB-CC ethernet_type 0x8864 port 1-25 permit

8. Создаём профиль ACL для запрещения всех остальных PPPoE-пакетов

create access-profile ethernet ethernet_type profile 3

9. Запрещаем все остальные PPPoE пакеты

config access-profile 3 add access_id 100 ethernet ethernet_type 0x8863 port 1-26 deny
config access-profile 3 add access_id 200 ethernet ethernet_type 0x8864 port 1-26 deny

Основные команды для работы с коммутаторами D-Link серии DES и DXS

Просмотр основных характеристик коммутаторов dlink

show switch

Просмотр загрузки процессора (CPU)

show utilization cpu

Работа с конфигурацией

Просмотр текущей конфигурации

show config current_config

Просмотр конфигурации в nvram

show config config_in_nvram

Сохранение текущей конфигурации

save

Сброс к заводским настройкам

reset system

Выгрузка конфига на TFTP:
Обычный упр. свич

upload cfg_toTFTP 10.10.10.5 dest_file conf.cfg

Смарт свич

upload  cfg_toTFTP 10.10.10.5 config.txt config_id 1

Настройка ip маски и шлюза

Настройка IP адреса и сетевой маски.

config ipif  ipaddress [ip-адрес/маска]

Пример:

config ipif SYS ipaddress 192.168.5.10/24

Просмотр интерфейсов управления.

show ipif

Задание шлюза по умолчанию.

create iproute default 

Пример:

create iproute default 192.168.5.1

Просмотра маршрута по умолчанию.

show iproute

Удаление маршрута по умолчанию.

delete iproute default

Настройка VLAN на коммутаторах dlink

Просмотр всех созданных vlan.

show vlan

Создание vlan.

create vlan  tag 

Пример:

create vlan USER tag 813

Добавление vlan на порты.

config vlan  add  

Пример:

config vlan USERTAG add untagged 1-3,5 
config vlan USERUNTAG add tagged 8,10
config vlan USER add forbidden 9

В первом случае добавляется нетегированная (untagged) vlan на порты 1,2,3,5.
Во втором случае добавляется тегированная (tagged) vlan на порты 8,10.
В третьем случае запрещается прохождение vlan на 9-ом порту.

Настройка vlan управления коммутатора:

config ipif  vlan  ipaddress [ip-адрес/маска] state enable

Пример:

config ipif SYS vlan management ipaddress 192.168.2.40/24 state enable

Удаление default vlan со всех портов.

config vlan default delete 1-26

Настройка пользователей на коммутаторах dlink

Настройка имени пользователя и пароля.

create account  

Пример:

create account admin admin
Enter a case-sensitive new password:********
Enter the new password again for confirmation:********

Просмотр учетной записи.

show account

Cменить пароль существующему пользователю.

config account 

Пример:

config account admin
Enter a old password:********
Enter a case-sensitive new password:********
Enter the new password again for confirmation:********

Просмотр mac и arp таблиц

Просмотр таблицы mac-адресов.

show fdb

Просмотр таблицы mac-адресов для определенного порта.

show fdb port 

Пример:

show fdb port 5

Просмотр arp табицы.

show arpentry

Просмотр диагностической информации по портам

Просмотр режимов работы портов (Speed, Duplex, FlowCtrl).

show ports

Просмотр ошибок на портe.

show error ports 

Пример:

show error ports 3

Просмотр статистики по всем портам.

show utilization ports

Посмотреть инфу о SFP модуле

show ddm ports 10 status

Установка комментария на порт

config ports  description 

Пример:

config ports 10 description my-server

размер комментария может содержать до 32 символов и не должен содержать пробелы.

Preparing to Configure the IP Address and Default Gateway

Before you configure the switch IP address and default gateway, obtain the following information, as appropriate:

•IP address for the switch (sc0 and me1 interfaces only)

•Subnet mask/number of subnet bits (sc0 and me1 interfaces only)

•(Optional) Broadcast address (sc0 and me1 interfaces only)

•VLAN membership (sc0 interface only)

•SLIP and SLIP destination addresses (sl0 interface only)

•Interface connection type:

–In-band (sc0) interface

Configure this interface when assigning an IP address, subnet mask, and VLAN to the in-band management interface on the switch.

–Out-of-band management Ethernet (me1) interface

Configure this interface when assigning an IP address and subnet mask to the out-of-band management Ethernet interface on the switch.

–SLIP (sl0) interface

Configure this interface when setting up a point-to-point SLIP connection between a terminal and the switch.

Renewing and Releasing a DHCP-Assigned IP Address

If you are using DHCP for IP address assignment, you can perform either of these tasks:

•Renew—Renew the lease on a DHCP-assigned IP address.

•Release—Release the lease on a DHCP-assigned IP address.

To renew or release a DHCP-assigned IP address on the in-band (sc0) management interface, perform one of these tasks in privileged mode:

Task

Command

Renew the lease on a DHCP-assigned IP address.

set interface sc0 dhcp renew

Release the lease on a DHCP-assigned IP address.

set interface sc0 dhcp release

This example shows how to renew the lease on a DHCP-assigned IP address:

Console> (enable) set interface sc0 dhcp renew
Renewing IP address...
Console> (enable) Sending DHCP packet with address: 00:90:0c:5a:8f:ff
<...output truncated...>

This example shows how to release the lease on a DHCP-assigned IP address:

Console> (enable) set interface sc0 dhcp release
Releasing IP address...
Console> (enable) Sending DHCP packet with address: 00:90:0c:5a:8f:ff
Done
Console> (enable)

Первоначальная настройка

Прибиваем предыдущую конфигурацию

reset system

Заливаем актуальный минимум

create vlan manage tag 10
config vlan manage add tagged 49-52
config vlan manage add forbidden 1-48
create iproute default 10.10.0.1
config ipif System vlan manage ipaddress 10.10.24.254/16 state enable
enable sntp
config time_zone operator + hour 3 min 0
config sntp primary 10.10.0.25 secondary 0.0.0.0 poll-interval 720
config log_save_timing on_demand
enable syslog
config system_severity trap information
config system_severity log information
create syslog host 1 ipaddress 10.10.0.25 severity debug facility local0 udp_port 514 state enable
enable jumbo_frame
enable qinq
config qinq ports 1-52 role nni missdrop disable outer_tpid 0x8100
save all

Апгрейд прошивки за два подхода (save после каждого обязателен!)

download firmware_fromTFTP 10.10.0.25 src_file DES3200R_4.38.B000.had
save
reboot

download firmware_fromTFTP 10.10.0.25 src_file DES3200R_4.44.B001.had
save
reboot

Understanding How Automatic IP Configuration Works

These sections describe how the switch can obtain its IP configuration automatically:

Automatic IP Configuration Overview

The switch can obtain its IP configuration automatically using one of the following protocols:

•Dynamic Host Configuration Protocol (DHCP)

•Reverse Address Resolution Protocol (RARP)

The switch makes DHCP and RARP requests only if the sc0 interface IP address is set to 0.0.0.0 when the switch boots up. This address is the default for a new switch or a switch whose configuration file has been cleared using the clear config all command. DHCP and RARP requests are only broadcast out the sc0 interface.

Note If the CONFIG_FILE environment variable is set, all configuration files are processed before the switch determines whether to broadcast DHCP and RARP requests. For more information about the CONFIG_FILE environment variable, see

If both the sc0 and me1 interfaces are unconfigured (IP address 0.0.0.0), the me1 interface is brought down to allow the switch to broadcast requests on the sc0 interface. If the me1 interface is configured and the sc0 interface is not, requests are not sent. Similarly, if the sc0 interface is not configured but the interface is configured down, requests are not sent.

Understanding DHCP

In software release 5.2 and later releases, the switch can obtain an IP address and other IP configuration information using DHCP.

There are three methods for obtaining an IP address from the DHCP server:

•Manual allocation—The network administrator maps the switch MAC address to an IP address at the DHCP server.

•Automatic allocation—The switch obtains an IP address when it first contacts the DHCP server. The address is permanently assigned to the switch.

•Dynamic allocation—The switch obtains a «leased» IP address for a specified period of time. The IP address is revoked at the end of this period, and the switch surrenders the address. The switch must request another IP address.

In addition to the sc0 interface IP address, the switch can obtain the subnet mask, broadcast address, default gateway address, and other information. DHCP-learned values are not used if user-configured values are present.

The switch broadcasts a DHCPDISCOVER message 1 to 10 seconds after all of the switch ports are online. The switch always requests an infinite lease time in the DHCPDISCOVER message.

If a DHCP or Bootstrap Protocol (BOOTP) server responds to the request, the switch takes appropriate action. If a DHCPOFFER message is received from a DCHP server, the switch processes all the supported options that are contained in the message. shows the supported DHCP options. Other options that are specified in the DHCPOFFER message are ignored.

Table 3-1 Supported DHCP Options 

Code

Option

1

Subnet mask

2

Time offset

3

Router

6

Domain name server

12

Host name

15

Domain name

28

Broadcast address

33

Static route

42

NTP servers

51

IP address lease time

52

Option overload

61

Client-identifier

66

TFTP server name

If a BOOTP response is received from a BOOTP server, the switch sets the in-band (sc0) interface IP address to the address that is specified in the BOOTP response.

If no DHCPOFFER message or BOOTP response is received in reply, the switch rebroadcasts the request using an exponential backoff algorithm (the amount of time between requests increases exponentially). If no response is received after 10 minutes, the sc0 interface IP address remains set to 0.0.0.0 (provided that RARP requests fail as well).

If you reset or power cycle a switch with a DHCP- or BOOTP-obtained IP address, the information learned from DHCP or BOOTP is retained. At boot up, the switch attempts to renew the lease on the IP address. If no reply is received, the switch retains the current IP address.

Understanding RARP

With RARP, you map the switch MAC address to an IP address on the RARP server. The switch retrieves its IP address from the server automatically when it boots up.

The switch broadcasts ten RARP requests after all of the switch ports are online. If a response is received, the switch sets the in-band (sc0) interface IP address to the address that is specified in the RARP response.

If no reply is received, the sc0 interface IP address remains set to 0.0.0.0 (provided that DHCP requests fail as well).

If you reset or power cycle a switch with a RARP-obtained IP address, the information that is learned from RARP is retained.

Configuring the SLIP (sl0) Interface on the Console Port

Use the SLIP (sl0) interface for point-to-point SLIP connections between the switch and an IP host.

Caution
You
must use the console port for the SLIP connection. When the SLIP connection is enabled and SLIP is attached on the console port, an EIA/TIA-232 terminal cannot connect through the console port. If you are connected to the switch CLI through the console port and you enter the
slip attach command, you will lose the console port connection. Use Telnet to access the switch, enter privileged mode, and enter the
slip detach command to restore the console port connection.

To enable and attach SLIP on the console port, perform this task:

 

Task

Command

Step 1 

Access the switch from a remote host with Telnet.

telnet {host_name | ip_addr}

Step 2 

Enter privileged mode on the switch.

enable

Step 3 

Set the console port SLIP address and the destination address of the attached host.

set interface sl0 slip_addr dest_addr

Step 4 

Verify the SLIP interface configuration.

show interface

Step 5 

Enable SLIP for the console port.

slip attach

To disable SLIP on the console port, perform this task:

 

Task

Command

Step 1 

Access the switch from a remote host with Telnet.

telnet {host_name | ip_addr}

Step 2 

Enter privileged mode on the switch.

enable

Step 3 

Disable SLIP for the console port.

slip detach

This example shows how to configure SLIP on the console port and verify the configuration:

sparc20% telnet 172.20.52.38
Trying 172.20.52.38 ...
Connected to 172.20.52.38.
Escape character is '^]'.
Cisco Systems, Inc. Console
Enter password: 
Console> enable
Enter password: 
Console> (enable) set interface sl0 10.1.1.1 10.1.1.2
Interface sl0 slip and destination address set.
Console> (enable) show interface
sl0: flags=51<UP,POINTOPOINT,RUNNING>
        slip 10.1.1.1 dest 10.1.1.2
sc0: flags=63<UP,BROADCAST,RUNNING>
        vlan 522 inet 172.20.52.38 netmask 255.255.255.240 broadcast 172.20.52.7
me1: flags=62<DOWN,BROADCAST,RUNNING>
        inet 10.1.1.100 netmask 255.255.255.0 broadcast 10.1.1.255
Console> (enable) slip attach
Console Port now running SLIP.
Console> (enable) slip detach
SLIP detached on Console port.
Console> (enable)
Рейтинг
( Пока оценок нет )
Editor
Editor/ автор статьи

Давно интересуюсь темой. Мне нравится писать о том, в чём разбираюсь.

Понравилась статья? Поделиться с друзьями:
Работатека
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: