




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
华为交换机各种配置实倒[网管必学之老阳三干创作创作时间:二零二一年六月三十日交换机配置(一)端口限速基本配置华为3Com2000_EI、S2000-SI、S3000-SI、S3026E、S3526E、S3528、S3552、S3900、S3050、S5012、S5024、S5600系列:华为交换机端口限速2000_EI系列以上的交换机都可以限速!限速分歧的交换机限速的方式纷歧样!2000_EI直接在端口视图下面输入LINE-RATE(4)参数可选!端口限速配置1功能需求及组网说明端口限速配置『配置环境参数』『组网需求』在SwitchA上配置端口限速,将PC1的下载速率限制在3Mbps,同时将PC1的上传速率限制在1Mbps2数据配置步伐『S2000EI系列交换机端口限速配置流程』使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速.【SwitchA相关配置】进入端口E0/1的配置视图[SwitchA]interfaceEthernet0/1对端口E0/1的出方向报文进行流量限速,限制到3Mbps[SwitchA-Ethernet0/1]line-rateoutbound30对端口E0/1的入方向报文进行流量限速,限制到1Mbps[SwitchA-Ethernet0/1]line-rateinbound16【弥补说明】报文速率限制级别取值为1〜127.如果速率限制级别取值在1〜28范围内,则速率限制的粒度为64Kbps,这种情况下,当设置的级别为N,则端口上限制的速率年夜小为N*64K;如果速率限制级别取值在29〜127范围内,则速率限制的粒度为1Mbps,这种情况下,当设置的级别为N,则端口上限制的速率年夜小为(N-27)*1Mbps.此系列交换机的具体型号包括:S2008-EI、S2016-EI和S2403H-EI.『S2000-SI和S3000-SI系列交换机端口限速配置流程』使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速.【SwitchA相关配置】进入端口E0/1的配置视图[SwitchA]interfaceEthernet0/1对端口E0/1的出方向报文进行流量限速,限制到6Mbps[SwitchA-Ethernet0/1]line-rateoutbound2对端口E0/1的入方向报文进行流量限速,限制到3Mbps[SwitchA-Ethernet0/1]line-rateinbound1【弥补说明】对端口发送或接收报文限制的总速率,这里以8个级别来暗示,取值范围为1〜8,含义为:端口工作在10M速率时,1〜8分别暗示312K,625K,938K,1.25M,2M,4M,6M,8M;端口工作在100M速率时,1〜8分别暗示3.12虬6.25虬9.38M,12.5虬20虬40虬60虬80M.此系列交换机的具体型号包括:S2026C/Z-SI、S3026C/G/S-SI和E026-SI.『S3026E、S3526E、S3050、S5012、S5024系列交换机端口限速配置流程』使用以太网物理端口下面的line-rate命令,对该端口的出方向报文进行流量限速;结合acl,使用以太网物理端口下面的trafficlimit命令,对端口的入方向报文进行流量限速.【SwitchA相关配置】进入端口E0/1的配置视图[SwitchA]interfaceEthernet0/1对端口E0/1的出方向报文进行流量限速,限制到3Mbps[SwitchA-Ethernet0/1]line-rate3配置acl,界说符合速率限制的数据流[SwitchA]aclnumber4000[SwitchA-aclTink-4000]rulepermitingressanyegressany对端口E0/1的入方向报文进行流量限速,限制到1Mbps[SwitchA-Ethernet0/1]trafficTimitinboundlink-group40001exceeddrop【弥补说明】line-rate命令直接对端口的所有出方向数据报文进行流量限制,而traffic-limit命令必需结合acl使用,对匹配了指定访问控制列表规则的数据报文进行流量限制.在配置acl的时候,也可以通过配置三层访问规则,来对指定的源或目的网段报文,进行端口的入方向数据报文进行流量限制.端口收支方向限速的粒度为1Mbps.此系列交换机的具体型号包括:S3026E/C/G/T、S3526E/C/EF、S3050C、S5012G/T和S5024G.『S3528、S3552系列交换机端口限速配置流程』使用以太网物理端口下面的traffic-shape和traffic-limit命令,分别来对该端口的出、入报文进行流量限速.【SwitchA相关配置】进入端口E0/1的配置视图[SwitchA]interfaceEthernet0/1对端口E0/1的出方向报文进行流量限速,限制到3Mbps[SwitchA-Ethernet0/1]traffic-shape32503250配置acl,界说符合速率限制的数据流[SwitchA]aclnumber4000[SwitchA-aclTink-4000]rulepermitingressanyegressany对端口E0/1的入方向报文进行流量限速,限制到1Mbps[SwitchA-Ethernet0/1]trafficTimitinboundlink-group400010001500001500001000exceeddrop【弥补说明】此系列交换机的具体型号包括:S3528G/P和S3552G/P/F.『S3900系列交换机端口限速配置流程』使用以太网物理端口下面的line-rate命令,对该端口的出方向报文进行流量限速;结合acl,使用以太网物理端口下面的trafficlimit命令,对匹配指定访问控制列表规则的端口入方向数据报文进行流量限制.【SwitchA相关配置】进入端口E1/0/1的配置视图[SwitchA]interfaceEthernet1/0/1对端口E0/1的出方向报文进行流量限速,限制到3Mbps[SwitchA-Ethernet1/0/1]line-rate3000配置acl,界说符合速率限制的数据流[SwitchA]aclnumber4000[SwitchA-aclTink-4000]rulepermitingressanyegressany对端口E0/1的入方向报文进行流量限速,限制到1Mbps[SwitchA-Ethernet1/0/1]trafficTimitinboundlink-group40001000exceeddrop【弥补说明】line-rate命令直接对端口的所有出方向数据报文进行流量限制,而traffic-limit命令必需结合acl使用,对匹配了指定访问控制列表规则的数据报文进行流量限制.在配置acl的时候,也可以通过配置三层访问规则,来对指定的源或目的网段报文,进行端口的入方向数据报文进行流量限制.端口收支方向限速的粒度为64Kbps.此系列交换机的具体型号包括:S3924、S3928P/F/TP和S3952P.『S5600系列交换机端口限速配置流程』使用以太网物理端口下面的line-rate命令,对该端口的出方向报文进行流量限速;结合acl,使用以太网物理端口下面的trafficlimit命令,对匹配指定访问控制列表规则的端口入方向数据报文进行流量限制.【SwitchA相关配置】进入端口E1/0/1的配置视图[SwitchA]interfaceEthernet1/0/1对端口E0/1的出方向报文进行流量限速,限制到3Mbps[SwitchA-Ethernet1/0/1]line-rate3000配置acl,界说符合速率限制的数据流[SwitchA]aclnumber4000[SwitchA-aclTink-4000]rulepermitingressanyegressany对端口E0/1的入方向报文进行流量限速,限制到1Mbps[SwitchA-Ethernet1/0/1]trafficTimitinboundlink-group40001000exceeddrop【弥补说明】line-rate命令直接对端口的所有出方向数据报文进行流量限制,而traffic-limit命令必需结合acl使用,对匹配了指定访问控制列表规则的数据报文进行流量限制.在配置acl的时候,也可以通过配置三层访问规则,来对指定的源或目的网段报文,进行端口的入方向数据报文进行流量限制.端口收支方向限速的粒度为64Kbps.此系列交换机的具体型号包括:S5624P/F和S5648P.交换机配置(二)端口绑定基本配置1,端口+MACa)AM命令使用特殊的AMUser-bind命令,来完成MAC地址与端口之间的绑定.例如:[SwitchA]amuser-bindmac-address00e0-fc22-f8d3interfaceEthernet0/1配置说明:由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许PC1上网,而使用其他未绑定的MAC地址的PC机则无法上网.可是PC1使用该MAC地址可以在其他端口上网.b)mac-address命令使用mac-addressstatic命令,来完成MAC地址与端口之间的绑定.例如:[SwitchA]mac-addressstatic00e0-fc22-f8d3interfaceEthernet0/1vlan1[SwitchA]mac-addressmax-mac-count0配置说明:由于使用了端口学习功能,故静态绑定mac后,需再设置该端口mac学习数为0,使其他PC接入此端口后其mac地址无法被学习.2,IP+MACAM命令使用特殊的AMUser-bind命令,来完成IP地址与MAC地址之间的绑定.例如:[SwitchA]amuser-bindip-address10.1.1.2mac-address00e0-fc22-f8d3配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定,即与绑定的IP地址或者MAC地址分歧的PC机,在任何端口都无法上网.支持型号:S3026E/EF/C/G/T、S3026C-PWR、E026/E026T、S3050C、E050、S3526E/C/EF、S5012T/G、S5024Garp命令使用特殊的arpstatic命令,来完成IP地址与MAC地址之间的绑定.例如:[SwitchA]arpstatic10.1.1.200e0-fc22-f8d3配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定.3,端口+IP+MAC使用特殊的AMUser-bind命令,来完成IP、MAC地址与端口之间的绑定.例如:[SwitchA]amuser-bindip-address10.1.1.2mac-address00e0-fc22-f8d3interfaceEthernet0/1配置说明:可以完成将PC1的IP地址、MAC地址与端口E0/1之间的绑定功能.由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许PC1上网,而使用其他未绑定的IP地址、MAC地址的PC机则无法上网.可是PC1使用该IP地址和MAC地址可以在其他端口上网.支持型号:S3026E/S3026E-FM/S3026-FS;S3026G;S3026C;S3026C-PWR; E3026; E050; S3526E/C;S3526E-FM/FS;S5012T/G、S5024G、S3900、S5600、S6500(3代引擎)交换机配置(三)ACL基本配置二层ACL.组网需求:通过二层访问控制列表,实现在每天8:00〜18:00时间段内对源MAC为00e0-fc01-0101目的MAC为00e0-fc01-0303报文的过滤.该主机从GigabitEthernet0/1接入..配置步伐:⑴界说时间段#界说8:00至18:00的周期时间段.[Quidway]time-rangehuawei8:00to18:00daily(2) 界说源MAC为00e0-fc01-0101目的MAC为00e0-fc01-0303的ACL#进入基于名字的二层访问控制列表视图,命名为traffic-of-link.[Quidway]aclnametraffic-of-linklink界说源MAC为00e0-fc01-0101目的MAC为00e0-fc01-0303的流分类规则.[Quidway-acl-link-traffic-of-link]rule1denyingress00e0-fc01-01010-0-0egress00e0-fc01-03030-0-0timerangehuawei(3) 激活ACL.将traffic-of-link的ACL激活.[Quidway-GigabitEthernet0/1]packet-filterlink-grouptraffic-of-link三层ACLa)基本访问控制列表配置案例.组网需求:通过基本访问控制列表,实现在每天8:00〜18:00时间段内对源IP为10.1.1.1主机发出报文的过滤.该主机从GigabitEthernet0/1接入..配置步伐:⑴界说时间段#界说8:00至18:00的周期时间段.[Quidway]time-rangehuawei8:00to18:00daily#进入基于名字的基本访问控制列表视图,命名为traffic-of-host.[Quidway]aclnametraffic-of-hostbasic#界说源IP为10.1.1.1的访问规则.[Quidway-acl-basic-traffic-of-host]rule1denyipsource10.1.1.10time-rangehuawei(3)激活ACL.将traffic-of-host的ACL激活.[Quidway-GigabitEthernet0/1]packet-filterinboundip-grouptraffic-of-hostb)高级访问控制列表配置案例.组网需求:公司企业网通过Switch的端口实现各部份之间的互连.研发部份的由GigabitEthernet0/1端口接入,工资查询服务器的地址为129.110.1.2.要求正确配置ACL,限制研发部份在上班时间8:00至18:00访问工资服务器..配置步伐:⑴界说时间段#界说8:00至18:00的周期时间段.[Quidway]time-rangehuawei8:00to18:00working-day界说到工资服务器的ACL#进入基于名字的高级访问控制列表视图,命名为traffic-of-payserver.[Quidway]aclnametraffic-of-payserveradvanced#界说研发部份到工资服务器的访问规则.[Quidway-acl-adv-traffic-of-payserver]rule1denyipsourceanydestination129.110.1.20.0.0.0time-rangehuawei激活ACL.将traffic-of-payserver的ACL激活.[Quidway-GigabitEthernet0/1]packet-filterinboundip-
grouptraffic-of-payserver罕见病毒的ACL创立aclaclnumber100禁pingruledenyicmpsourceanydestinationany用于控制Blaster蠕虫的传布ruledenyudpsourceanydestinationanydestination-portruleeq69denytcpsourceanydestinationanydestination-porteq4444用于控制冲击波病毒的扫描和攻击ruledenytcpsourceanydestinationanydestination-portruleeq135denyudpsourceanydestinationanydestination-portruleeq135denyudpsourceanydestinationanydestination-portruleeqnetbios-nsdenyudpsourceanydestinationanydestination-portruleeqnetbios-dgmdenytcpsourceanydestinationanydestination-portruleeq139denyudpsourceanydestinationanydestination-portruleeq139denytcpsourceanydestinationanydestination-portruleeq445denyudpsourceanydestinationanydestination-portruleeq445denyudpsourceanydestinationanydestination-portruleeq593denytcpsourceanydestinationanydestination-porteq593用于控制振荡波的扫描和攻击ruledenytcpsourceanydestinationanydestination-porteq445ruledenytcpsourceanydestinationanydestination-porteq5554
ruledenytcpsourceanydestinationanydestination-portruleeq9995denytcpsourceanydestinationanydestination-porteq9996用于控制Worm_MSBlast.A蠕虫的传布ruledenyudpsourceanydestinationanydestination-porteq1434下面的不知名的病毒端口号ruledenytcpsource■(可以不作)anydestinationanydestination-portruleeq1068denytcpsourceanydestinationanydestination-portruleeq5800denytcpsourceanydestinationanydestination-portruleeq5900denytcpsourceanydestinationanydestination-portruleeq10080denytcpsourceanydestinationanydestination-portruleeq455denyudpsourceanydestinationanydestination-portruleeq455denytcpsourceanydestinationanydestination-portruleeq3208denytcpsourceanydestinationanydestination-portruleeq1871denytcpsourceanydestinationanydestination-portruleeq4510denyudpsourceanydestinationanydestination-portruleeq4334denytcpsourceanydestinationanydestination-portruleeq4331denytcpsourceanydestinationanydestination-porteq4557然后下发配置packet-filterip-group100目的:针对目前网上呈现的问题,对目的是端口号为1434的UDP报文进行过滤的配置方法,详细和复杂的配置请看配置手册.NE80的配置:NE80(config)#rule-mapr1udpanyanyeq1434//r1为role-map的名字,udp为关键字,anyany所有源、目的IP,eq为即是,1434为udp端口号NE80(config)#acla1r1deny//a1为acl的名字,r1为要绑定的rule-map的名字,NE80(config-if-Ethernet1/0/0)#access-groupacla1//在1/0/0接口上绑定acl,acl为关键字,a1为acl的名字NE16的配置:NE16-4(config)#firewallenableall〃首先启动防火墙NE16-4(config)#access-list101denyudpanyanyeq1434//deny为禁止的关键字,针对udp报文,anyany为所有源、目的IP,eq为即是,1434为udp端口号NE16-4(config-if-Ethernet2/2/0)#ipaccess-group101in//在接口上启用access-list,in暗示进来的报文,也可以用out暗示出去的报文中低端路由器的配置[Router]firewallenable[Router]acl101[Router-aclT01]ruledenyudpsourceanydestionanydestination-porteq1434[Router-Ethernet0]firewallpacket-filter101inbound6506产物的配置:旧命令行配置如下:6506(config)#aclextendedaaadenyprotocoludpanyanyeq14346506(config-if-Ethernet5/0/1)#access-groupaaa国际化新命令行配置如下:[Quidway]aclnumber100[Quidway-acl-advT00]ruledenyudpsourceanydestinationanydestination-porteq1434[Quidway-acl-advT00]quit[Quidway]interfaceethernet5/0/1[Quidway-Ethernet5/0/1]packet-filterinboundip-group100not-care-for-interface5516产物的配置:旧命令行配置如下:5516(config)#rule-map13aaaprotocol-typeudpingressanyegressanyeq14345516(config)#flow-actionfffdeny5516(config)#aclbbbaaafff5516(config)#access-groupbbb国际化新命令行配置如下:[Quidway]aclnum100[Quidway-acl-advT00]ruledenyudpsourceanydestinationanydestination-porteq1434[Quidway]packet-filterip-group1003526产物的配置:旧命令行配置如下:rule-mapl3r10.0.0.00.0.0.01.1.0.0255.255.0.0eq1434flow-actionf1denyaclacl1r1f1access-groupacl1国际化新命令配置如下:aclnumber100rule0denyudpsource0.0.0.00source-porteq1434destination1.1.0.00packet-filterip-group101rule0注:3526产物只能配置外网对内网的过滤规则,其中1.1.0.0255.255.0.0是内网的地址段.8016产物的配置:旧命令行配置如下:8016(config)#rule-mapintervlanaaaudpanyanyeq14348016(config)#aclbbbaaadeny8016(config)#access-groupaclbbbvlan10portall国际化新命令行配置如下:8016(config)#rule-mapintervlanaaaudpanyanyeq14348016(config)#eaclbbbaaadeny8016(config)#access-groupeaclbbbvlan10portall防止同网段ARP欺骗的ACL一、组网需求:二层交换机阻止网络用户仿冒网关IP的ARP攻击二、 组网图:图1二层交换机防ARP攻击组网S3552P是三层设备,其中IP:100.1.1.1是所有PC的网关,S3552P上的网关MAC地址为000f-e200-3999.PC-B上装有ARP攻击软件.现在需要对S3026C_A进行一些特殊配置,目的是过滤失落仿冒网关IP的ARP报文.三、 配置步伐对二层交换机如S3026C等支持用户自界说ACL(number为5000到5999)的交换机,可以配置ACL来进行ARP报文过滤.全局配置ACL禁止所有源IP是网关的ARP报文aclnum5000rule0deny0806ffff2464010101ffffffff40rule1permit0806ffff24000fe2003999ffffffffffff34其中rule0把整个S3026C_A的端口冒充网关的ARP报文禁失落,其中斜体部份64010101是网关IP地址100.1.1.1的16进制暗示形式.Rule1允许通过网关发送的ARP报文,斜体部份为网关的mac地址000f-e200-3999.注意:配置Rule时的配置顺序,上述配置为先下发后生效的情况.在S3026C-A系统视图下发acl规则:[S3026C-A]packet-filteruser-group5000这样只有S3026C_A上连网关设备才华够发送网关的ARP报文,其它主机都不能发送假冒网关的arp响应报文.三层交换机实现仿冒网关的ARP防攻击一、 组网需求:三层交换机实现防止同网段的用户仿冒网关IP的ARP攻击二、 组网图图2三层交换机防ARP攻击组网三、 配置步伐对三层设备,需要配置过滤源IP是网关的ARP报文的ACL规则,配置如下ACL规则:aclnumber5000rule0deny0806ffff2464010105ffffffff40rule0禁止S3526E的所有端口接收冒充网关的ARP报文,其中斜体部份64010105是网关IP地址100.1.1.5的16进制暗示形式.下发ACL到全局[S3526E]packet-filteruser-group5000仿冒他人IP的ARP防攻击一、 组网需求:作为网关的设备有可能会呈现毛病ARP的表项,因此在网关设备上还需对用户仿冒他人IP的ARP攻击报文进行过滤.二、 组网图:拜会图1和图2三、 配置步伐:如图1所示,当PC-B发送源IP地址为PC-D的arpreply攻击报文,源mac是PC-B的mac(000d-88f8-09fa),源ip是PC-D的ip(100.1.1.3),目的ip和mac是网关(3552P)的,这样3552上就会学习到毛病的arp,如下所示: 毛病arp表项 IPAddressMACAddress VLANIDPortNameAgingType100.1.1.4 000d-88f8-09fa 1 Ethernet0/220Dynamic100.1.1.3 000f-3d81-45b4 1Ethernet0/220Dynamic从网络连接可以知道PC-D的arp表项应该学习到端口E0/8上,而不应该学习到E0/2端口上.但实际上交换机上学习到该ARP表项在E0/2.上述现象可以在S3552上配置静态ARP实现防攻击:arpstatic100.1.1.3000f-3d81-45b41e0/8在图2S3526C上也可以配置静态ARP来防止设备学习到毛病的ARP表项.对二层设备(S3050C和S3026E系列),除可以配置静态ARP外,还可以配置IP+MAC+port绑定,比如在S3026C端口E0/4上做如下把持:amuser-bindip-addr100.1.1.4mac-addr000d-88f8-09fainte0/4则IP为100.1.1.4而且MAC为000d-88f8-09fa的ARP报文可以通过E0/4端口,仿冒其它设备的ARP报文则无法通过,从而不会呈现毛病ARP表项.四、配置关键点:此处仅仅列举了部份QuidwayS系列以太网交换机的应用.在实际的网络应用中,请根据配置手册确认该产物是否支持用户自界说ACL和地址绑定.仅仅具有上述功能的交换机才华防止ARP欺骗.
5,关于ACL规则匹配的说明ACL直接下发到硬件中的情况交换机中ACL可以直接下发到交换机的硬件中用于数据转发过程中的过滤和流分类.此时一条ACL中多个子规则的匹配顺序是由交换机的硬件决定的,用户即使在界说ACL时配置了匹配顺序也不起作用.ACL直接下发到硬件的情况包括:交换机实现 QoS功能时引用ACL、硬件转发时通过ACL过滤转发数据等.ACL被上层模块引用的情况交换机也使用ACL来对由软件处置的报文进行过滤和流分类.此时ACL子规则的匹配顺序有两种:config(指定匹配该规则时按用户的配置顺序)和auto(指定匹配该规则时系统自动排序,即按“深度优先”的顺序).这种情况下用户可以在界说ACL的时候指定一条ACL中多个子规则的匹配顺序.用户一旦指定某一条访问控制列表的匹配顺序,就不能再更改该顺序.只有把该列表中所有的规则全部删除后,才华重新指定其匹配顺序.ACL被软件引用的情况包括:路由战略引用ACL、对登录用户进行控制时引用ACL等.交换机配置(四)密码恢复说明:以下方法将删除原有config文件,使设备恢复到出厂配置.在设备重启时按Ctrl+B进入BOOTMENU之后,PressCtrl-BtoenterBootMenu...5Password:缺省为空,回车即可DownloadapplicationfiletoflashselectapplicationfiletobootDisplayallfilesinflashDeletefilefromFlashModifybootrompassword0.RebootEnteryourchoice(0-5):4 选择4No. FileName FileSize(bytes)125722412572242wnm2.2.2-0005.zip
447827snmpboots*29856915447827snmpboots*29856915428657271281FreeSpace:3452928bytes4R0023P01.apphostkeyserverkeyvrpcfg.txt选择7,Pleaseinputthefilenumbertodelete:7删除以后的配置文件选择7,Doyouwanttodeletevrpcfg.txtnow?YesorNo(Y/N)yDeletefile....done!BOOTMENUDownloadapplicationfiletoflashselectapplicationfiletobootDisplayallfilesinflashDeletefilefromFlashModifybootrompassword0.RebootEnteryourchoice(0-5):0 选择0,重启设备注:删除之后交换机就恢复了出厂配置.交换机配置(五)三层交换配置三层交换数据包转发流程图:三层交换机配置实例:服务器1双网卡,内网IP:192.168.0.1,其它计算机通过其代办署理上网PORT1属于VLAN1PORT2属于VLAN2PORT3属于VLAN3VLAN1的机器可以正常上网即可实现VLAN间互联如果VLAN2和VLAN3的计算机要通过服务器1上网则需在三层交换机上配置默认路由然后再在服务器1上配置回程路由进入命令提示符这个时候vlan2和vlan3中的计算机就可以通过服务器1访问internet了~~三层交换机VLAN之间的通信VLAN的划分应与IP规划结合起来,使得一个VLAN接口IP就是对应的子网段就是某个部份的子网段,VLAN接口IP就是一个子网关.VLAN应以部份划分,相同部份的主机IP以VLAN接口IP为依据划归在一个子网范围,同属于一个VLAN.这样不单在平安上有益,而且更方便网络管理员的管理和监控.注意:各VLAN中的客户机的网关分别对应各VLAN的接口IP.在这企业网中计划规划四个VLAN子网对应着四个重要部份,笔者认为这也是小企业最普遍的部份结构,分别是:VLAN10——综合行政办公室;VLAN20——销售部;VLAN30——财政部;VLAN40 数据中心(网络中心).划分VLAN以后,要为每一个VLAN配一个“虚拟接口IP地址".拓朴图如下:VLAN及路由配置DES-3326SR三层交换机的VLAN的配置过程:创立VLANDES-3326SR#Configvlandefaultdelete1-24删除默认VLAN(default)包括的端口1-24''DES-3326SR#Createvlanvlan10tag10创立VLAN名为vlan10,并标识表记标帜VID为10DES-3326SR#Createvlanvlan20tag20创立VLAN名为vlan20,并标识表记标帜VID为20DES-3326SR#Createvlanvlan30tag30创立VLAN名为vlan10,并标识表记标帜VID为30DES-3326SR#Createvlanvlan40tag40创立VLAN名为vlan10,并标识表记标帜VID为40(2) 添加端口到各VLANDES-3326SR#Configvlanvlan10adduntag1-6把端口1-6添加到VLAN10DES-3326SR#Configvlanvlan20adduntag7-12把端口1-6添加到VLAN20DES-3326SR#Configvlanvlan30adduntag13-18把端口1-6添加到VLAN30DES-3326SR#Configvlanvlan40adduntag19-24把端口1-6添加到VLAN40(3) 创立VLAN接口IP创立虑拟的接口if10给名为VLAN10的VLAN子网,而且指定该接口的IP为192.168.10.1/24.创立后enabled激活该接口.同样方法设置其它的接口IP:(4)路由当配置三层交换机的三层功能时,如果只是单台三层交换机,只需要配置各VLAN的虚拟接口就行,不再配路由选择协议.因为一台三层交换机上的虚拟接口会在交换机里以直接路由的身份呈现,因此不需要静态路由或静态路由协议的配置.DES-3226S二层交换机的VLAN的配置过程:(1) 创立VLANDES-3226S#Configvlandefaultdelete1-24删除默认VLAN(default)包括的端口1-24''DES-3226S#Createvlanvlan10tag10创立VLAN名为vlan10,并标识表记标帜VID为10(2) 添加端口到各VLANDES-3226S#Configvlanvlan10adduntag1-24把端口1-24添加到VLAN10同理,配置其它DES-3226S二层交换机.完成以后就可以将各个所属VLAN的二层交换机与DES-3326SR三层交换机的相应VLAN的端口连接即可.交换机配置(六)端口镜像配置【3026等交换机镜像】S2008/S2016/S2026/S2403H/S3026等交换机支持的都是基于端口的镜像,有两种方法:方法一配置镜像(观测)端口[SwitchA]monitor-porte0/8配置被镜像端口[SwitchA]portmirrorEthernet0/1toEthernet0/2方法二可以一次性界说镜像和被镜像端口[SwitchA]portmirrorEthernet0/1toEthernet0/2observing-portEthernet0/8【8016交换机端口镜像配置】假设8016交换机镜像端口为E1/0/15,被镜像端口为E1/0/0,设置端口1/0/15为端口镜像的观测端口.[SwitchA]portmonitorethernet1/0/15设置端口1/0/0为被镜像端口,对其输入输出数据都进行镜像.[SwitchA]portmirroringethernet1/0/0bothethernet1/0/15也可以通过两个分
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 服务合同:自费出国留学中介服务委托合同6篇
- 2025年福建货运从业资格证科目一模拟考试题库
- 2025年唐山货运从业资格证网上考试答案
- 2025年资阳货运员初级考试题库
- 建筑劳务施工合同
- 劳务外包安全管理协议
- 涂料助剂:流平剂产业分析报告
- 厂房施工标准合同范例
- 台面加工承揽合同范本
- 债权收益权转让合同范本
- 主播试用期合同模板
- 《市场营销学》吴建安
- 光伏电站收益率测算模型(带财务表)
- 手机归属地表格
- Web渗透测试与防护(慕课版) 课件 单元2 Web安全的技术基础
- (完整版)施工现场质量、安全生产管理体系
- 项目团队管理课件
- 幼儿文学PPT(学前教育高职)完整全套教学课件
- QGDW10571-2018大截面导线压接工艺导则
- 《国家中药饮片炮制规范》全文
- 心肌炎病人的护理
评论
0/150
提交评论