版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、交换机基本配置及网络维护培训交换机基本配置及网络维护培训n 第一章第一章 VLAN原理及基本配置原理及基本配置n 第二章第二章 STP原理及基本配置原理及基本配置n 第三章第三章 ACL原理及基本配置原理及基本配置n 第四章第四章 设备管理基本配置设备管理基本配置n 第五章第五章 常用维护方法和命令常用维护方法和命令目录目录VLAN的产生原因广播风暴的产生原因广播风暴传统的以太网是广播型网络,网络中的所有主机通过HUB或交换机相连,处在同一个广播域中通过路由器隔离广播域通过路由器隔离广播域通过通过VLAN划分广播域划分广播域市场部工程部财务部以太网端口的链路类型以太网端口的链路类型l Acce
2、ss link:只能允许某一个:只能允许某一个VLAN的的untagged数据流通过。数据流通过。l Trunk link:允许多个:允许多个VLAN的的tagged数据流和数据流和某一个某一个VLAN的的untagged数据流通过。数据流通过。l Hybrid link:允许多个:允许多个VLAN的的tagged数据流和数据流和多个多个VLAN的的untagged数据流通过。数据流通过。l Hybrid端口可以允许多个端口可以允许多个VLAN的报文发送时不携带标签,而的报文发送时不携带标签,而Trunk端口只允许缺省端口只允许缺省VLAN的报文发送时不携带标签。的报文发送时不携带标签。l 三
3、种类型的端口可以共存在一台设备上三种类型的端口可以共存在一台设备上Access Link和和Trunk LinkTrunk Link和和VLAN数据帧在网络通信中的变化数据帧在网络通信中的变化VLAN配置命令(配置命令(1)创建VLAN. vlan 100 (1-4094)删除VLAN. undo vlan 100 (1-4094)在VLAN中增加端口. port Ethernet 2/0/1在VLAN中删除端口. undo port Ethernet 2/0/1将端口加入VLAN port access vlan 100 (1-4094)将端口脱离VLAN undo port access
4、vlan 100 (1-4094)显示VLAN信息 display vlan VLAN ID (1-4094)VLAN配置命令(配置命令(2)定义端口属性为Trunk. port link-type trunk删除端口Trunk属性. undo port link-type定义端口可以传输的VLAN. port trunk permit vlan VLAN ID 在VLAN中删除端口. undo port trunk permit vlan VLAN ID配置配置VLAN虚接口虚接口为已存在的VLAN创建对应的VLAN接口,并进入VLAN接口视图 interface Vlan-interfac
5、e vlan-id删除一个VLAN接口 undo interface Vlan-interface*缺省情况下,在交换机上不存在VLAN接口*可以通过ip address命令配置IP地址,使接口可以为在该VLAN范围内接入的设备提供基于IP层的数据转发功能*在创建VLAN接口之前,必须先创建对应的VLAN,否则无法创建VLAN接口配置配置IP地址地址ip address命令用来配置VLAN接口/LoopBack接口的IP地址和掩码undo ip address命令用来删除VLAN接口/LoopBack接口的IP地址和掩码ip address ip-address mask | mask-len
6、gth sub undo ip address ip-address mask | mask-length sub *在一般情况下,一个VLAN接口/LoopBack接口/网络管理接口配置一个IP地址即可,但为了使交换机的一个VLAN接口/LoopBack接口/网络管理接口可以与多个子网相连,一个VLAN接口/LoopBack接口/网络管理接口最多可以配置多个IP地址,其中一个为主IP地址,其余为从IP地址静态路由的配置命令和示例静态路由的配置命令和示例H3Cip route-static ip-address mask | masklen interface-type interfacce-
7、name | nexthop-address preference value reject | blackhole 例如:ip route-static 129.1.0.0 16 10.0.0.2ip route-static 129.1.0.0 255.255.0.0 10.0.0.2ip route-static 129.1.0.0 16 Serial 2/0主从主从IP地址举例地址举例VLAN配置举例配置举例 为保证部门间数据的二层隔离,现要求将为保证部门间数据的二层隔离,现要求将PC1和和Server1划分到划分到VLAN100中,中,PC2和和Server2划分到划分到VLAN20
8、0中。并分别为两个中。并分别为两个VLAN设置描述字符为设置描述字符为“Dept1”和和“Dept2” 在在SwitchA上配置上配置VLAN接口,对接口,对PC1发往发往Server2的数据进行三层转发。的数据进行三层转发。两个部门分别使用两个部门分别使用192.168.1.0/24和和192.168.2.0/24两个网段两个网段配置配置Switch A# 创建VLAN100,并配置VLAN100的描述字符串为“Dept1”,将端口Ethernet1/0/1加入到VLAN100。 system-viewSwitchA vlan 100SwitchA-vlan100 description D
9、ept1SwitchA-vlan100 port Ethernet 1/0/1SwitchA-vlan100 quit# 创建VLAN200,并配置VLAN200的描述字符串为“Dept2”。SwitchA vlan 200SwitchA-vlan200 description Dept2SwitchA-vlan200 quit# 创建VLAN100和VLAN200的接口,IP地址分别配置为192.168.1.1和192.168.2.1,用来对PC1发往Server2的报文进行三层转发。SwitchA interface Vlan-interface 100SwitchA-Vlan-inter
10、face100 ip address 192.168.1.1 24SwitchA-Vlan-interface100 quitSwitchA interface Vlan-interface 200SwitchA-Vlan-interface200 ip address 192.168.2.1 24配置配置Switch B# 创建VLAN100,并配置VLAN100的描述字符串为“Dept1”,将端口Ethernet1/0/13加入到VLAN100。 system-viewSwitchB vlan 100SwitchB-vlan100 description Dept1SwitchB-vlan
11、100 port Ethernet 1/0/13SwitchB-vlan103 quit# 创建VLAN200,并配置VLAN200的描述字符串为“Dept2”,将端口Ethernet1/0/11和Ethernet1/0/12加入到VLAN200。SwitchB vlan 200SwitchB-vlan200 description Dept2SwotchB-vlan200 port Ethernet1/0/11 Ethernet 1/0/12SwitchB-vlan200 quit配置配置Switch A和和Switch B之间的链路之间的链路由于Switch A和Switch B之间的链路
12、需要同时传输VLAN100和VLAN200的数据,所以可以配置两端的端口为Trunk端口,且允许这两个VLAN的报文通过。# 配置Switch A的Ethernet1/0/2端口。SwitchA interface Ethernet 1/0/2SwitchA-Ethernet1/0/2 port link-type trunkSwitchA-Ethernet1/0/2 port trunk permit vlan 100SwitchA-Ethernet1/0/2 port trunk permit vlan 200# 配置Switch B的Ethernet1/0/10端口。SwitchB in
13、terface Ethernet 1/0/10SwitchB-Ethernet1/0/10 port link-type trunkSwitchB-Ethernet1/0/10 port trunk permit vlan 100SwitchB-Ethernet1/0/10 port trunk permit vlan 200注意事项注意事项l VLAN 1 -缺省就有,不需要创建,也无法删除缺省就有,不需要创建,也无法删除 -不建议用作业务不建议用作业务VLAN -可以用作管理可以用作管理VLAN l Trunk链路链路 -只允许所需的只允许所需的VLAN通过,不要配置通过,不要配置 por
14、t trunk permit vlan all -最好配置上最好配置上undo port trunk permit vlan 1n 第一章第一章 VLAN原理及基本配置原理及基本配置n 第二章第二章 STP原理及基本配置原理及基本配置n 第三章第三章 ACL原理及基本配置原理及基本配置n 第四章第四章 设备管理基本配置设备管理基本配置n 第五章第五章 常用维护方法和命令常用维护方法和命令目录目录生成树生成树l STP(Spanning Tree Protocol,生成树协议)是根据IEEE协会制定的802.1D标准建立的,用于在局域网中消除数据链路层物理环路的协议。运行该协议的设备通过彼此交互
15、报文发现网络中的环路,并有选择的对某些端口进行阻塞,最终将环路网络结构修剪成无环路的树型网络结构,从而防止报文在环路网络中不断增生和无限循环,避免主机由于重复接收相同的报文造成的报文处理能力下降的问题发生。STP配置命令配置命令启动全局启动全局STP特性特性 stp enable关闭全局关闭全局STP特性特性 undo stp enable*全局开启后,每个接口下的全局开启后,每个接口下的STP功能也被打开功能也被打开接口视图下关闭接口视图下关闭STP特性特性 stp disable接口下开启接口下开启STP特性特性 stp enableSTP的交换机保护功能的交换机保护功能1. Root保护
16、功能保护功能由于维护人员的错误配置或网络中的恶意攻击,网络中的合由于维护人员的错误配置或网络中的恶意攻击,网络中的合法根桥有可能会收到优先级更高的配置消息,这样当前根桥法根桥有可能会收到优先级更高的配置消息,这样当前根桥会失去根桥的地位,引起网络拓扑结构的错误变动。这种不会失去根桥的地位,引起网络拓扑结构的错误变动。这种不合法的变动,会导致原来应该通过高速链路的流量被牵引到合法的变动,会导致原来应该通过高速链路的流量被牵引到低速链路上,导致网络拥塞。低速链路上,导致网络拥塞。stp root primary命令用来指定当前交换机作为指命令用来指定当前交换机作为指定生成树实例的根桥。定生成树实例
17、的根桥。undo stp root命令用来取消当前交换机作为指定生命令用来取消当前交换机作为指定生成树实例的根桥资格。成树实例的根桥资格。stp instance 0 root primarySTP优化优化-边缘端口边缘端口边缘端口是指不直接与任何交换机连接,也不通过端口所连边缘端口是指不直接与任何交换机连接,也不通过端口所连接的网络间接与任何交换机相连的端口。接的网络间接与任何交换机相连的端口。用户如果将某个端口指定为边缘端口,那么当该端口由阻塞用户如果将某个端口指定为边缘端口,那么当该端口由阻塞状态向转发状态迁移时,这个端口可以实现快速迁移,而无状态向转发状态迁移时,这个端口可以实现快速迁
18、移,而无需等待延迟时间。需等待延迟时间。在交换机没有开启在交换机没有开启BPDU保护的情况下,如果被设置为边缘保护的情况下,如果被设置为边缘端口的端口上收到来自其它端口的端口的端口上收到来自其它端口的BPDU报文,则该端口会报文,则该端口会重新变为非边缘端口。重新变为非边缘端口。对于直接与终端相连的端口,请将该端口设置为边缘端口,对于直接与终端相连的端口,请将该端口设置为边缘端口,同时启动同时启动BPDU保护功能。这样既能够使该端口快速迁移到保护功能。这样既能够使该端口快速迁移到转发状态,也可以保证网络的安全。转发状态,也可以保证网络的安全。边缘端口配置边缘端口配置stp edged-port
19、 enable命令用来将当前的以太网端命令用来将当前的以太网端口配置为边缘端口口配置为边缘端口stp edged-port disable命令用来将当前的以太网命令用来将当前的以太网端口配置为非边缘端口端口配置为非边缘端口undo stp edged-port命令用来将当前的以太网端命令用来将当前的以太网端口恢复为缺省状态,即非边缘端口。口恢复为缺省状态,即非边缘端口。*缺省情况下,交换机所有以太网端口均被配置为非缺省情况下,交换机所有以太网端口均被配置为非边缘端口边缘端口STP的交换机保护功能的交换机保护功能2. BPDU保护功能保护功能边缘端口接收到配置消息后,系统会自动将这些端口设置为非
20、边缘端口接收到配置消息后,系统会自动将这些端口设置为非边缘端口,重新计算生成树,这样就引起网络拓扑的震荡。边缘端口,重新计算生成树,这样就引起网络拓扑的震荡。正常情况下,边缘端口应该不会收到生成树协议的配置消息。正常情况下,边缘端口应该不会收到生成树协议的配置消息。如果有人伪造配置消息恶意攻击交换机,就会引起网络震荡。如果有人伪造配置消息恶意攻击交换机,就会引起网络震荡。BPDU保护功能可以防止这种网络攻击。交换机上启动了保护功能可以防止这种网络攻击。交换机上启动了BPDU保护功能以后,如果边缘端口收到了配置消息,系统就将这些保护功能以后,如果边缘端口收到了配置消息,系统就将这些端口关闭,同时
21、通知网管这些端口被端口关闭,同时通知网管这些端口被MSTP关闭。被关闭的边关闭。被关闭的边缘端口只能由网络管理人员恢复。缘端口只能由网络管理人员恢复。查看查看STP信息信息display stp brief 显示STP生成树的简要状态信息。 display stp instance 0 interface Ethernet 1/0/1 to Ethernet 1/0/4 brief MSTID Port Role STP State Protection 0 Ethernet1/0/1 ALTE DISCARDING LOOP 0 Ethernet1/0/2 DESI FORWARDING N
22、ONE 0 Ethernet1/0/3 DESI FORWARDING NONE 0 Ethernet1/0/4 DESI FORWARDING NONEn 第一章第一章 VLAN原理及基本配置原理及基本配置n 第二章第二章 STP原理及基本配置原理及基本配置n 第三章第三章 ACL原理及基本配置原理及基本配置n 第四章第四章 设备管理基本配置设备管理基本配置n 第五章第五章 常用维护方法和命令常用维护方法和命令目录目录ACL访问控制列表访问控制列表 为了过滤通过网络设备的数据包,需要配置一系列的匹配规则,以识别需要过滤的对象。在识别出特定的对象之后,网络设备才能根据预先设定的策略允许或禁止相
23、应的数据包通过。访问控制列表(Access Control List,ACL)就是用来实现这些功能。ACL通过一系列的匹配条件对数据包进行分类,这些条件可以是数据包的源地址、目的地址、端口号等。ACL可应用在交换机全局或端口上,交换机根据ACL中指定的条件来检测数据包,从而决定是转发还是丢弃该数据包。以太网访问列表以太网访问列表l主要作用:在整个网络中分布实施接入安全性访问控制列表访问控制列表ACL对到达端口的数据包进行分类,并打上不同的动作标记访问列表作用于交换机的所有端口访问列表的主要用途:包过滤包过滤镜像镜像流量限制流量限制流量统计流量统计分配队列优先级分配队列优先级流分类流分类通常选择
24、数据包的包头信息作为流分类项2层流分类项以太网帧承载的数据类型以太网帧承载的数据类型源源/目的目的MAC地址地址以太网封装格式以太网封装格式Vlan ID入入/出端口出端口3/4层流分类项协议类型协议类型源源/目的目的IP地址地址源源/目的端口号目的端口号DSCPIP 数据包过滤数据包过滤访问控制列表的构成访问控制列表的构成l Rule(访问控制列表的子规则)l Time-range(时间段机制)l ACL=rules + time-range(访问控制列表由一系列规则组成,有必要时会和时间段结合)时间段的相关配置时间段的相关配置 访问控制列表的类型访问控制列表的类型l 20002999:表示
25、基本:表示基本ACL。只根据数据包的源。只根据数据包的源IP地址地址制定规则。制定规则。l 30003999:表示高级:表示高级ACL(3998与与3999是系统为集群是系统为集群管理预留的编号,用户无法配置)。根据数据包的源管理预留的编号,用户无法配置)。根据数据包的源IP地地址、目的址、目的IP地址、地址、IP承载的协议类型、协议特性等三、四承载的协议类型、协议特性等三、四层信息制定规则。层信息制定规则。l 40004999:表示二层:表示二层ACL。根据数据包的源。根据数据包的源MAC地址地址、目的、目的MAC地址、地址、802.1p优先级、二层协议类型等二层优先级、二层协议类型等二层信
26、息制定规则。信息制定规则。l 50005999:表示用户自定义:表示用户自定义ACL。以数据包的头部为。以数据包的头部为基准,指定从第几个字节开始与掩码进行基准,指定从第几个字节开始与掩码进行“与与”操作,将操作,将从报文提取出来的字符串和用户定义的字符串进行比较,从报文提取出来的字符串和用户定义的字符串进行比较,找到匹配的报文。找到匹配的报文。定义访问控制列表定义访问控制列表 基本访问控制列表的规则配置基本访问控制列表的规则配置 高级访问控制列表的规则配置高级访问控制列表的规则配置 端口操作符及语法端口操作符及语法接口访问控制列表的规则配置接口访问控制列表的规则配置 二层访问控制列表的规则配
27、置二层访问控制列表的规则配置 自定义访问控制列表的规则配置自定义访问控制列表的规则配置 规则匹配原则规则匹配原则l 一条访问控制列表往往会由多条规则组成,这样在匹配一条访问控制列表的时候就存在匹配顺序的问题。在华为系列交换机产品上,支持下列两种匹配顺序:Config:指定匹配该规则时按用户的配置顺序(后:指定匹配该规则时按用户的配置顺序(后下发先生效)下发先生效)Auto:指定匹配该规则时系统自动排序(按:指定匹配该规则时系统自动排序(按“深度深度优先优先”的顺序)的顺序)激活访问控制列表激活访问控制列表 配置配置ACL进行包过滤的步骤进行包过滤的步骤访问控制列表配置举例一访问控制列表配置举例
28、一要求配置高级要求配置高级ACL,禁止员工在工作日,禁止员工在工作日8:0018:00的时间段内访问新的时间段内访问新浪网站(浪网站( 61.172.201.194 )1. 定义时间段定义时间段H3C time-range test 8:00 to 18:00 working-day2.定义高级定义高级ACL 3000,配置目的,配置目的IP地址为新浪网站的访问规则。地址为新浪网站的访问规则。H3C acl number 3000H3C -acl-adv-3000 rule 1 deny ip destination 61.172.201.194 0 time-range test3.在端口在
29、端口Ethernet1/0/15上应用上应用ACL 3000。H3C interface Ethernet 1/0/15H3C-Ethernet1/0/15 packet-filter inbound ip-group 3000访问控制列表配置举例二访问控制列表配置举例二配置防病毒配置防病毒ACL1. 定义高级定义高级ACL 3000H3C acl number 3000H3C -acl-adv-3000 rule 1 deny udp destination-port eq 335H3C -acl-adv-3000 rule 3 deny tcp source-port eq 3365H3C
30、 -acl-adv-3000 rule 4 deny udp source 61.22.3.0 0.0.0.255 destination-port eq 38752. 在端口在端口Ethernet1/0/1上应用上应用ACL 3000H3C-Ethernet1/0/1 packet-filter inbound ip-group 3000n 第一章第一章 VLAN原理及基本配置原理及基本配置n 第二章第二章 STP原理及基本配置原理及基本配置n 第三章第三章 ACL原理及基本配置原理及基本配置n 第四章第四章 设备管理基本配置设备管理基本配置n 第五章第五章 常用维护方法和命令常用维护方法和
31、命令目录目录交换机管理方式交换机管理方式l 通过通过Console口进行本地登录口进行本地登录l 通过以太网端口利用通过以太网端口利用Telnet或或SSH进行本地或远进行本地或远程登录程登录l 通过通过Console口利用口利用Modem拨号进行远程登录拨号进行远程登录Telnet配置配置(2)需要输入密码H3C user-interface vty 0 4H3C-ui-vty0-4 authentication-mode passwordH3C-ui-vty0-4 user privilege level 3 H3C-ui-vty0-4 set authentication passwor
32、d simple h3c (3)需要输入用户名和密码H3C user-interface vty 0 4H3C-ui-vty0-4 authentication-mode schemeH3C local-user h3cH3C-luser-h3c password cipher 123456 H3C-luser-h3c service-type telnet level 3 (1)不需要输入用户名和密码H3C user-interface vty 0 4H3C-ui-vty0-4 authentication-mode noneH3C-ui-vty0-4 user privilege leve
33、l 3 n 第一章第一章 VLAN原理及基本配置原理及基本配置n 第二章第二章 STP原理及基本配置原理及基本配置n 第三章第三章 ACL原理及基本配置原理及基本配置n 第四章第四章 设备管理基本配置设备管理基本配置n 第五章第五章 常用维护方法和命令常用维护方法和命令目录目录故障排除常用方法故障排除常用方法l 分层故障排除法 l 分块故障排除法 l 分段故障排除法 l 替换法 分层故障排除法分层故障排除法。物物 理理 层层数据链路层数据链路层网网 络络 层层所有的技术都是分层的!所有的技术都是分层的!关注电缆、连接头、信号电平、编码、时钟和组帧 关注封装协议和相关参数、链路利用率等关注地址分
34、配、路由协议参数等分块故障排除法分块故障排除法l 配置文件分为以下部分:管理部分(路由器名称、口令、服务、日志等)端口部分(地址、封装、cost、认证等)路由协议部分(静态路由、RIP、OSPF、BGP、路由引入等)策略部分(路由策略、策略路由、安全配置等)接入部分(主控制台、Telnet登录或哑终端、拨号等)其他应用部分(语言配置、VPN配置、Qos配置等) 分段故障排除法分段故障排除法网络分为若干段,逐段测试,缩小故障范网络分为若干段,逐段测试,缩小故障范围,逐段定位网络故障,并排除。围,逐段定位网络故障,并排除。中继线路中继线路ModemModemModemModemDDN节点节点DDN
35、节点节点常用命令(常用命令(1)display version命令用来显示系统的版本信息。用户可以通过该命令查看软件的版本信息、发布时间、交换机的基本硬件配置等信息。 display versionH3C Comware Platform Software Comware Software, Version 3.10, Test 1545Copyright (c) 2004-2007 Hangzhou H3C Technologies Co., Ltd. All rights reserved.S3600-52P-EI uptime is 0 week, 0 day, 23 hours, 15
36、 minutes S3600-52P-EI with 1 Processor64M bytes DRAM16384K bytes Flash MemoryConfig Register points to FLASH Hardware Version is REV.CCPLD Version is CPLD 001Bootrom Version is 510Subslot 0 48 FE Hardware Version is REV.CSubslot 1 4 GE Hardware Version is REV.C常用命令(常用命令(2)display current-configurati
37、on命令用来显示交换机当前的配置。当用户完成一组配置之后,需要验证配置是否生效,则可以执行display current-configuration命令来查看当前生效的参数。注意:*如果当前配置的参数与缺省参数相同,则不予显示;*对于某些参数,虽然用户已经配置,但如果这些参数对应的功能没有生效,则不予显示。常用命令(常用命令(3)display this命令用来显示当前视图下的运行配置。当用户在某一视图下完成一组配置之后,需要验证配置是否生效,则可以执行display this命令来查看所在视图下当前生效的配置参数。注意:*对于已经生效的配置参数如果与缺省工作参数相同,则不显示;*对于某些参数
38、,虽然用户已经配置,但如果这些参数对应的功能没有生效,则不予显示;*在任意一个用户界面视图或VLAN视图下执行此命令,将会显示所有用户界面或VLAN下生效的配置参数。网络连通性测试命令网络连通性测试命令操作命令说明检查IP网络中的指定地址是否可达ping ip -a source-ip | -c count | -f | -h ttl | -i interface-type interface-number | -m interval | -n | -p pad | -q | -r | -s packet-size | -t timeout | -tos tos | -v | -vpn-ins
39、tance vpn-instance-name * remote-system可选网络层协议为IPv4时使用可在任意视图下执行ping ipv6 -a source-ipv6 | -c count | -m interval | -s packet-size | -t timeout * remote-system -i interface-type interface-number 可选网络层协议为IPv6时使用可在任意视图下执行查看当前设备到目的设备的路由tracert -a source-ip | -f first-ttl | -m max-ttl | -p port | -q pack
40、et-number | -vpn-instance vpn-instance-name | -w timeout * remote-system可选网络层协议为IPv4时使用可在任意视图下执行tracert ipv6 -f first-ttl | -m max-ttl | -p port | -q packet-number | -w timeout * remote-system可选网络层协议为IPv6时使用可在任意视图下执行ping命令参数(命令参数(1)ip:支持IPv4协议。-a source-ip:指定ICMP回显请求报文中的源IP地址。该地址必须是设备上已配置的合法IP地址。-c
41、count:指定发送ICMP回显请求报文的数目,取值范围缺省值为5。-f:将长度大于接口MTU的报文直接丢弃,即不允许对发送的ICMP回显请求报文进行分片。-h ttl:指定ICMP回显请求报文中的TTL值,取值范围为1255,缺省值为255。-i interface-type interface-number:指定发送报文的接口的类型和编号。在指定出接口的情况下,只能ping直连网段地址。-m interval:指定发送ICMP回显请求报文的时间间隔,取值范围为165535,单位为毫秒,缺省值为200毫秒。 如果在timeout时间内收到目的主机的响应报文,则下次I
42、CMP回显请求报文的发送时间间隔为报文的实际响应时间与interval之和; 如果在timeout时间内没有收到目的主机的响应报文,则下次ICMP回显请求报文的发送时间间隔为timeout与interval之和。 -n:不进行域名解析。缺省情况下,系统将对hostname进行域名解析。ping命令参数命令参数-p pad:指定ICMP回显请求报文的填充字节,格式为16进制。比如将“pad”设置为ff,则报文将被全部填充为ff。缺省情况下,填充的字节从0 x01开始,逐渐递增,直到0 x09,然后又从0 x01开始循环填充。-q:除统计信息外,不显示其它详细信息。缺省情况下,系统将显示包括统计信
43、息在内的全部信息。-r:记录路由。缺省情况下,系统不记录路由。-s packet-size:指定发送的ICMP回显请求报文的长度(不包括IP和ICMP报文头),取值范围为208100,单位为字节,缺省值为56字节。-t timeout:指定ICMP回显应答报文的超时时间,取值范围为165535,单位为毫秒,缺省值为2000毫秒。-tos tos:指定ICMP回显请求报文中的ToS(Type of Service,服务类型)域的值,取值范围为0255,缺省值为0。-v:显示接收到的非回显应答的ICMP报文。缺省情况下,系统不显示非回显应答的ICMP报文。-vpn-instance vpn-ins
44、tance-name:指定MPLS VPN的实例名称,是一个长度为131个字符的字符串,不区分大小写。remote-system:目的设备的IP地址或主机名(主机名为120个字符的字符串)。 ping命令用来检查指定IP地址是否可达,并输出相应的统计信息。 H3Cping 11.1.1.1 PING 11.1.1.1: 56 data bytes, press CTRL_C to break Reply from 11.1.1.1: bytes=56 Sequence=0 ttl=255 time = 31 ms Reply from 11.1.1.1: bytes=56 Sequence=1
45、 ttl=255 time = 31 ms Reply from 11.1.1.1: bytes=56 Sequence=2 ttl=255 time = 32 ms Reply from 11.1.1.1: bytes=56 Sequence=3 ttl=255 time = 31 ms Reply from 11.1.1.1: bytes=56 Sequence=4 ttl=255 time = 31 ms - 11.1.1.1 ping statistics - 5 packets transmitted 5 packets received 0.00% packet loss roun
46、d-trip min/avg/max = 31/31/32 mstracert命令参数命令参数-a source-ip:指明tracert报文的源IP地址。该地址必须是设备上已配置的合法IP地址。-f first-ttl:指定一个初始TTL,即第一个报文所允许的跳数。取值范围为1255,且小于最大TTL,缺省值为1。-m max-ttl:指定一个最大TTL,即一个报文所允许的最大跳数。取值范围为1255,且大于初始TTL,缺省值为30。-p port:指明目的设备的UDP端口号,取值范围为165535,缺省值为33434。用户一般不需要更改此选项。-q packet-number:指明每次发送
47、的探测报文个数,取值范围为165535,缺省值为3。-vpn-instance vpn-instance-name:指定MPLS VPN的实例名称,是一个长度为131个字符的字符串。-w timeout:指定等待探测报文响应的报文的超时时间,取值范围是165535,单位为毫秒,缺省值为5000毫秒。remote-system:目的设备的IP地址或主机名(主机名是长度为120的字符串)。tracert命令用来查看IPv4报文从当前设备传到目的设备所经过的路径。 tracert 18.26.0.115traceroute to 18.26.0.115(18.26.0.115) 30 hops ma
48、x,40 bytes packet, press CTRL_C to break1 128.3.112.1 10 ms 10 ms 10 ms2 128.32.210.1 19 ms 19 ms 19 ms3 128.32.216.1 39 ms 19 ms 19 ms4 128.32.136.23 19 ms 39 ms 39 ms5 128.32.168.22 20 ms 39 ms 39 ms6 128.32.197.4 59 ms 119 ms 39 ms7 131.119.2.5 59 ms 59 ms 39 ms8 129.140.70.13 80 ms 79 ms 99 ms9
49、129.140.71.6 139 ms 139 ms 159 ms10 129.140.81.7 199 ms 180 ms 300 ms11 129.140.72.17 300 ms 239 ms 239 ms12 * * *13 128.121.54.72 259 ms 499 ms 279 ms14 * * *15 * * *16 * * *17 * * *18 18.26.0.115 339 ms 279 ms 279 ms display interface(1) display interface ethernet1/0/1 Ethernet1/0/1 current state
50、: DOWN IP Sending Frames Format is PKTFMT_ETHNT_2, Hardware address is 0012-a990-2240 Media type is twisted pair, loopback not set Port hardware type is 100_BASE_TX 100Mbps-speed mode, full-duplex mode Link speed type is force link, link duplex type is force link Flow-control is enabled The Maximum
51、Frame Length is 9216 Broadcast MAX-pps: 500 Unicast MAX-ratio: 100% Multicast MAX-ratio: 100% Allow jumbo frame to pass PVID: 1 Mdi type: auto Port link-type: access Tagged VLAN ID : none Untagged VLAN ID : 1display interface(2) Last 300 seconds input: 0 packets/sec 0 bytes/sec Last 300 seconds outp
52、ut: 0 packets/sec 0 bytes/sec Input(total): 0 packets, 0 bytes 0 broadcasts, 0 multicasts, 0 pauses Input(normal): - packets, - bytes - broadcasts, - multicasts, - pauses Input: 0 input errors, 0 runts, 0 giants, - throttles, 0 CRC 0 frame, - overruns, 0 aborts, 0 ignored, - parity errors Output(tot
53、al): 0 packets, 0 bytes 0 broadcasts, 0 multicasts, 0 pauses Output(normal): - packets, - bytes - broadcasts, - multicasts, - pauses Output: 0 output errors, - underruns, - buffer failures 0 aborts, 0 deferred, 0 collisions, 0 late collisions 0 lost carrier, - no carrierdisplay mac-address用来显示MAC地址转
54、发表的信息,包括MAC地址所对应VLAN和以太网端口、地址状态(静态还是动态)、是否处在老化时间内等信息# 显示MAC地址000f-e20f-0101的信息。 display mac-address 000f-e20f-0101MAC ADDR VLAN ID STATE PORT INDEX AGING TIME(s)000f-e20f-0101 1 Learned Ethernet1/0/1 AGING# 显示端口Ethernet1/0/4的MAC地址转发表内容。 display mac-address interface Ethernet 1/0/4MAC ADDR VLAN ID ST
55、ATE PORT INDEX AGING TIME(s)000d-88f6-44ba 1 Learned Ethernet1/0/4 AGING000d-88f7-9f7d 1 Learned Ethernet1/0/4 AGING000d-88f7-b094 1 Learned Ethernet1/0/4 AGING000f-e200-00cc 1 Learned Ethernet1/0/4 AGING000f-e200-2201 1 Learned Ethernet1/0/4 AGING000f-e207-f2e0 1 Learned Ethernet1/0/4 AGING000f-e209-ecf9 1 Learned Ethernet1/0/4 AGING- 7 mac address(es) found on port Ethernet1/0/4 - display arp用来显示ARP表项 display arp Type: S-Static D-DynamicIP Address MAC Address VLAN ID Port Name / AL ID Aging Type10.2.72.162 000a-000a-0aaa N/A N/A N/A S192.168.0.77 0000-e8f5-6a4a 1 Ethernet1/0/2 13 D192
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024建筑外保温服务协议样式
- 2024年商业交易货样协议模板
- 2024年度美容院加盟协议示例
- 2024全职员工派遣协议范本
- 2024年度牛肉购销具体协议
- 2024年纺织品买卖协议格式
- 3000字全能电力施工合作协议模板
- 2024年专业劳务服务协议
- 2024年度商业大厦清洁工劳动协议
- 2024年出租车租赁协议范本
- 马原辨析题题库
- ev3产品介绍(颈动脉)
- 表格式教学设计方案模板举例
- 720--消防自动喷水灭火系统(干式)讲解
- 卢森宝亚压缩空气泡沫系统
- AQL抽样检验表(标准版本2(1).0)
- 桶装水领用登记表
- 安阳师范学院校级教学团队推荐表
- 企业中层管理人员素质测评(附答案)
- 《新概念英语》第二册(电子版)
- 活性焦过滤吸附法污水深处理技术
评论
0/150
提交评论