華為交換機各種配置實例_第1頁
華為交換機各種配置實例_第2頁
華為交換機各種配置實例_第3頁
華為交換機各種配置實例_第4頁
華為交換機各種配置實例_第5頁
已閱讀5頁,還剩16頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

華為交換機各種配置實倒[網(wǎng)管必學之老陽三干創(chuàng)作創(chuàng)作時間:二零二一年六月三十日交換機配置(一)端口限速基本配置華為3Com2000_EI、S2000-SI、S3000-SI、S3026E、S3526E、S3528、S3552、S3900、S3050、S5012、S5024、S5600系列:華為交換機端口限速2000_EI系列以上的交換機都可以限速!限速分歧的交換機限速的方式紛歧樣!2000_EI直接在端口視圖下面輸入LINE-RATE(4)參數(shù)可選!端口限速配置1功能需求及組網(wǎng)說明端口限速配置『配置環(huán)境參數(shù)』『組網(wǎng)需求』在SwitchA上配置端口限速,將PC1的下載速率限制在3Mbps,同時將PC1的上傳速率限制在1Mbps2數(shù)據(jù)配置步伐『S2000EI系列交換機端口限速配置流程』使用以太網(wǎng)物理端口下面的line-rate命令,來對該端口的出、入報文進行流量限速.【SwitchA相關配置】進入端口E0/1的配置視圖[SwitchA]interfaceEthernet0/1對端口E0/1的出方向報文進行流量限速,限制到3Mbps[SwitchA-Ethernet0/1]line-rateoutbound30對端口E0/1的入方向報文進行流量限速,限制到1Mbps[SwitchA-Ethernet0/1]line-rateinbound16【彌補說明】報文速率限制級別取值為1?127.如果速率限制級別取值在1?28范圍內,則速率限制的粒度為64Kbps,這種情況下,當設置的級別為N,則端口上限制的速率年夜小為N*64K;如果速率限制級別取值在29?127范圍內,則速率限制的粒度為1Mbps,這種情況下,當設置的級別為N,則端口上限制的速率年夜小為(N-27)*1Mbps.此系列交換機的具體型號包括:S2008-EI、S2016-EI和S2403H-EI.『S2000-SI和S3000-SI系列交換機端口限速配置流程』使用以太網(wǎng)物理端口下面的line-rate命令,來對該端口的出、入報文進行流量限速.【SwitchA相關配置】進入端口E0/1的配置視圖[SwitchA]interfaceEthernet0/1對端口E0/1的出方向報文進行流量限速,限制到6Mbps[SwitchA-Ethernet0/1]line-rateoutbound2對端口E0/1的入方向報文進行流量限速,限制到3Mbps[SwitchA-Ethernet0/1]line-rateinbound1【彌補說明】對端口發(fā)送或接收報文限制的總速率,這里以8個級別來暗示,取值范圍為1?8,含義為:端口工作在10M速率時,1?8分別暗示312K,625K,938K,1.25M,2M,4M,6M,8M;端口工作在100M速率時,1?8分別暗示3.12虬6.25虬9.38M,12.5虬20虬40虬60虬80M.此系列交換機的具體型號包括:S2026C/Z-SI、S3026C/G/S-SI和E026-SI.『S3026E、S3526E、S3050、S5012、S5024系列交換機端口限速配置流程』使用以太網(wǎng)物理端口下面的line-rate命令,對該端口的出方向報文進行流量限速;結合acl,使用以太網(wǎng)物理端口下面的trafficlimit命令,對端口的入方向報文進行流量限速.【SwitchA相關配置】進入端口E0/1的配置視圖[SwitchA]interfaceEthernet0/1對端口E0/1的出方向報文進行流量限速,限制到3Mbps[SwitchA-Ethernet0/1]line-rate3配置acl,界說符合速率限制的數(shù)據(jù)流[SwitchA]aclnumber4000[SwitchA-aclTink-4000]rulepermitingressanyegressany對端口E0/1的入方向報文進行流量限速,限制到1Mbps[SwitchA-Ethernet0/1]trafficTimitinboundlink-group40001exceeddrop【彌補說明】line-rate命令直接對端口的所有出方向數(shù)據(jù)報文進行流量限制,而traffic-limit命令必需結合acl使用,對匹配了指定訪問控制列表規(guī)則的數(shù)據(jù)報文進行流量限制.在配置acl的時候,也可以通過配置三層訪問規(guī)則,來對指定的源或目的網(wǎng)段報文,進行端口的入方向數(shù)據(jù)報文進行流量限制.端口收支方向限速的粒度為1Mbps.此系列交換機的具體型號包括:S3026E/C/G/T、S3526E/C/EF、S3050C、S5012G/T和S5024G.『S3528、S3552系列交換機端口限速配置流程』使用以太網(wǎng)物理端口下面的traffic-shape和traffic-limit命令,分別來對該端口的出、入報文進行流量限速.【SwitchA相關配置】進入端口E0/1的配置視圖[SwitchA]interfaceEthernet0/1對端口E0/1的出方向報文進行流量限速,限制到3Mbps[SwitchA-Ethernet0/1]traffic-shape32503250配置acl,界說符合速率限制的數(shù)據(jù)流[SwitchA]aclnumber4000[SwitchA-aclTink-4000]rulepermitingressanyegressany對端口E0/1的入方向報文進行流量限速,限制到1Mbps[SwitchA-Ethernet0/1]trafficTimitinboundlink-group400010001500001500001000exceeddrop【彌補說明】此系列交換機的具體型號包括:S3528G/P和S3552G/P/F.『S3900系列交換機端口限速配置流程』使用以太網(wǎng)物理端口下面的line-rate命令,對該端口的出方向報文進行流量限速;結合acl,使用以太網(wǎng)物理端口下面的trafficlimit命令,對匹配指定訪問控制列表規(guī)則的端口入方向數(shù)據(jù)報文進行流量限制.【SwitchA相關配置】進入端口E1/0/1的配置視圖[SwitchA]interfaceEthernet1/0/1對端口E0/1的出方向報文進行流量限速,限制到3Mbps[SwitchA-Ethernet1/0/1]line-rate3000配置acl,界說符合速率限制的數(shù)據(jù)流[SwitchA]aclnumber4000[SwitchA-aclTink-4000]rulepermitingressanyegressany對端口E0/1的入方向報文進行流量限速,限制到1Mbps[SwitchA-Ethernet1/0/1]trafficTimitinboundlink-group40001000exceeddrop【彌補說明】line-rate命令直接對端口的所有出方向數(shù)據(jù)報文進行流量限制,而traffic-limit命令必需結合acl使用,對匹配了指定訪問控制列表規(guī)則的數(shù)據(jù)報文進行流量限制.在配置acl的時候,也可以通過配置三層訪問規(guī)則,來對指定的源或目的網(wǎng)段報文,進行端口的入方向數(shù)據(jù)報文進行流量限制.端口收支方向限速的粒度為64Kbps.此系列交換機的具體型號包括:S3924、S3928P/F/TP和S3952P.『S5600系列交換機端口限速配置流程』使用以太網(wǎng)物理端口下面的line-rate命令,對該端口的出方向報文進行流量限速;結合acl,使用以太網(wǎng)物理端口下面的trafficlimit命令,對匹配指定訪問控制列表規(guī)則的端口入方向數(shù)據(jù)報文進行流量限制.【SwitchA相關配置】進入端口E1/0/1的配置視圖[SwitchA]interfaceEthernet1/0/1對端口E0/1的出方向報文進行流量限速,限制到3Mbps[SwitchA-Ethernet1/0/1]line-rate3000配置acl,界說符合速率限制的數(shù)據(jù)流[SwitchA]aclnumber4000[SwitchA-aclTink-4000]rulepermitingressanyegressany對端口E0/1的入方向報文進行流量限速,限制到1Mbps[SwitchA-Ethernet1/0/1]trafficTimitinboundlink-group40001000exceeddrop【彌補說明】line-rate命令直接對端口的所有出方向數(shù)據(jù)報文進行流量限制,而traffic-limit命令必需結合acl使用,對匹配了指定訪問控制列表規(guī)則的數(shù)據(jù)報文進行流量限制.在配置acl的時候,也可以通過配置三層訪問規(guī)則,來對指定的源或目的網(wǎng)段報文,進行端口的入方向數(shù)據(jù)報文進行流量限制.端口收支方向限速的粒度為64Kbps.此系列交換機的具體型號包括:S5624P/F和S5648P.交換機配置(二)端口綁定基本配置1,端口+MACa)AM命令使用特殊的AMUser-bind命令,來完成MAC地址與端口之間的綁定.例如:[SwitchA]amuser-bindmac-address00e0-fc22-f8d3interfaceEthernet0/1配置說明:由于使用了端口參數(shù),則會以端口為參照物,即此時端口E0/1只允許PC1上網(wǎng),而使用其他未綁定的MAC地址的PC機則無法上網(wǎng).可是PC1使用該MAC地址可以在其他端口上網(wǎng).b)mac-address命令使用mac-addressstatic命令,來完成MAC地址與端口之間的綁定.例如:[SwitchA]mac-addressstatic00e0-fc22-f8d3interfaceEthernet0/1vlan1[SwitchA]mac-addressmax-mac-count0配置說明:由于使用了端口學習功能,故靜態(tài)綁定mac后,需再設置該端口mac學習數(shù)為0,使其他PC接入此端口后其mac地址無法被學習.2,IP+MACAM命令使用特殊的AMUser-bind命令,來完成IP地址與MAC地址之間的綁定.例如:[SwitchA]amuser-bindip-address10.1.1.2mac-address00e0-fc22-f8d3配置說明:以上配置完成對PC機的IP地址和MAC地址的全局綁定,即與綁定的IP地址或者MAC地址分歧的PC機,在任何端口都無法上網(wǎng).支持型號:S3026E/EF/C/G/T、S3026C-PWR、E026/E026T、S3050C、E050、S3526E/C/EF、S5012T/G、S5024Garp命令使用特殊的arpstatic命令,來完成IP地址與MAC地址之間的綁定.例如:[SwitchA]arpstatic10.1.1.200e0-fc22-f8d3配置說明:以上配置完成對PC機的IP地址和MAC地址的全局綁定.3,端口+IP+MAC使用特殊的AMUser-bind命令,來完成IP、MAC地址與端口之間的綁定.例如:[SwitchA]amuser-bindip-address10.1.1.2mac-address00e0-fc22-f8d3interfaceEthernet0/1配置說明:可以完成將PC1的IP地址、MAC地址與端口E0/1之間的綁定功能.由于使用了端口參數(shù),則會以端口為參照物,即此時端口E0/1只允許PC1上網(wǎng),而使用其他未綁定的IP地址、MAC地址的PC機則無法上網(wǎng).可是PC1使用該IP地址和MAC地址可以在其他端口上網(wǎng).支持型號:S3026E/S3026E-FM/S3026-FS;S3026G;S3026C;S3026C-PWR; E3026; E050; S3526E/C;S3526E-FM/FS;S5012T/G、S5024G、S3900、S5600、S6500(3代引擎)交換機配置(三)ACL基本配置二層ACL.組網(wǎng)需求:通過二層訪問控制列表,實現(xiàn)在每天8:00?18:00時間段內對源MAC為00e0-fc01-0101目的MAC為00e0-fc01-0303報文的過濾.該主機從GigabitEthernet0/1接入..配置步伐:⑴界說時間段#界說8:00至18:00的周期時間段.[Quidway]time-rangehuawei8:00to18:00daily(2) 界說源MAC為00e0-fc01-0101目的MAC為00e0-fc01-0303的ACL#進入基于名字的二層訪問控制列表視圖,命名為traffic-of-link.[Quidway]aclnametraffic-of-linklink界說源MAC為00e0-fc01-0101目的MAC為00e0-fc01-0303的流分類規(guī)則.[Quidway-acl-link-traffic-of-link]rule1denyingress00e0-fc01-01010-0-0egress00e0-fc01-03030-0-0timerangehuawei(3) 激活ACL.將traffic-of-link的ACL激活.[Quidway-GigabitEthernet0/1]packet-filterlink-grouptraffic-of-link三層ACLa)基本訪問控制列表配置案例.組網(wǎng)需求:通過基本訪問控制列表,實現(xiàn)在每天8:00?18:00時間段內對源IP為10.1.1.1主機發(fā)出報文的過濾.該主機從GigabitEthernet0/1接入..配置步伐:⑴界說時間段#界說8:00至18:00的周期時間段.[Quidway]time-rangehuawei8:00to18:00daily#進入基于名字的基本訪問控制列表視圖,命名為traffic-of-host.[Quidway]aclnametraffic-of-hostbasic#界說源IP為10.1.1.1的訪問規(guī)則.[Quidway-acl-basic-traffic-of-host]rule1denyipsource10.1.1.10time-rangehuawei(3)激活ACL.將traffic-of-host的ACL激活.[Quidway-GigabitEthernet0/1]packet-filterinboundip-grouptraffic-of-hostb)高級訪問控制列表配置案例.組網(wǎng)需求:公司企業(yè)網(wǎng)通過Switch的端口實現(xiàn)各部份之間的互連.研發(fā)部份的由GigabitEthernet0/1端口接入,工資查詢服務器的地址為129.110.1.2.要求正確配置ACL,限制研發(fā)部份在上班時間8:00至18:00訪問工資服務器..配置步伐:⑴界說時間段#界說8:00至18:00的周期時間段.[Quidway]time-rangehuawei8:00to18:00working-day界說到工資服務器的ACL#進入基于名字的高級訪問控制列表視圖,命名為traffic-of-payserver.[Quidway]aclnametraffic-of-payserveradvanced#界說研發(fā)部份到工資服務器的訪問規(guī)則.[Quidway-acl-adv-traffic-of-payserver]rule1denyipsourceanydestination129.110.1.20.0.0.0time-rangehuawei激活ACL.將traffic-of-payserver的ACL激活.[Quidway-GigabitEthernet0/1]packet-filterinboundip-

grouptraffic-of-payserver罕見病毒的ACL創(chuàng)立aclaclnumber100禁pingruledenyicmpsourceanydestinationany用于控制Blaster蠕蟲的傳布ruledenyudpsourceanydestinationanydestination-portruleeq69denytcpsourceanydestinationanydestination-porteq4444用于控制沖擊波病毒的掃描和攻擊ruledenytcpsourceanydestinationanydestination-portruleeq135denyudpsourceanydestinationanydestination-portruleeq135denyudpsourceanydestinationanydestination-portruleeqnetbios-nsdenyudpsourceanydestinationanydestination-portruleeqnetbios-dgmdenytcpsourceanydestinationanydestination-portruleeq139denyudpsourceanydestinationanydestination-portruleeq139denytcpsourceanydestinationanydestination-portruleeq445denyudpsourceanydestinationanydestination-portruleeq445denyudpsourceanydestinationanydestination-portruleeq593denytcpsourceanydestinationanydestination-porteq593用于控制振蕩波的掃描和攻擊ruledenytcpsourceanydestinationanydestination-porteq445ruledenytcpsourceanydestinationanydestination-porteq5554

ruledenytcpsourceanydestinationanydestination-portruleeq9995denytcpsourceanydestinationanydestination-porteq9996用于控制Worm_MSBlast.A蠕蟲的傳布ruledenyudpsourceanydestinationanydestination-porteq1434下面的不知名的病毒端口號ruledenytcpsource■(可以不作)anydestinationanydestination-portruleeq1068denytcpsourceanydestinationanydestination-portruleeq5800denytcpsourceanydestinationanydestination-portruleeq5900denytcpsourceanydestinationanydestination-portruleeq10080denytcpsourceanydestinationanydestination-portruleeq455denyudpsourceanydestinationanydestination-portruleeq455denytcpsourceanydestinationanydestination-portruleeq3208denytcpsourceanydestinationanydestination-portruleeq1871denytcpsourceanydestinationanydestination-portruleeq4510denyudpsourceanydestinationanydestination-portruleeq4334denytcpsourceanydestinationanydestination-portruleeq4331denytcpsourceanydestinationanydestination-porteq4557然后下發(fā)配置packet-filterip-group100目的:針對目前網(wǎng)上呈現(xiàn)的問題,對目的是端口號為1434的UDP報文進行過濾的配置方法,詳細和復雜的配置請看配置手冊.NE80的配置:NE80(config)#rule-mapr1udpanyanyeq1434//r1為role-map的名字,udp為關鍵字,anyany所有源、目的IP,eq為即是,1434為udp端口號NE80(config)#acla1r1deny//a1為acl的名字,r1為要綁定的rule-map的名字,NE80(config-if-Ethernet1/0/0)#access-groupacla1//在1/0/0接口上綁定acl,acl為關鍵字,a1為acl的名字NE16的配置:NE16-4(config)#firewallenableall〃首先啟動防火墻NE16-4(config)#access-list101denyudpanyanyeq1434//deny為禁止的關鍵字,針對udp報文,anyany為所有源、目的IP,eq為即是,1434為udp端口號NE16-4(config-if-Ethernet2/2/0)#ipaccess-group101in//在接口上啟用access-list,in暗示進來的報文,也可以用out暗示出去的報文中低端路由器的配置[Router]firewallenable[Router]acl101[Router-aclT01]ruledenyudpsourceanydestionanydestination-porteq1434[Router-Ethernet0]firewallpacket-filter101inbound6506產(chǎn)物的配置:舊命令行配置如下:6506(config)#aclextendedaaadenyprotocoludpanyanyeq14346506(config-if-Ethernet5/0/1)#access-groupaaa國際化新命令行配置如下:[Quidway]aclnumber100[Quidway-acl-advT00]ruledenyudpsourceanydestinationanydestination-porteq1434[Quidway-acl-advT00]quit[Quidway]interfaceethernet5/0/1[Quidway-Ethernet5/0/1]packet-filterinboundip-group100not-care-for-interface5516產(chǎn)物的配置:舊命令行配置如下:5516(config)#rule-map13aaaprotocol-typeudpingressanyegressanyeq14345516(config)#flow-actionfffdeny5516(config)#aclbbbaaafff5516(config)#access-groupbbb國際化新命令行配置如下:[Quidway]aclnum100[Quidway-acl-advT00]ruledenyudpsourceanydestinationanydestination-porteq1434[Quidway]packet-filterip-group1003526產(chǎn)物的配置:舊命令行配置如下:rule-mapl3r10.0.0.00.0.0.01.1.0.0255.255.0.0eq1434flow-actionf1denyaclacl1r1f1access-groupacl1國際化新命令配置如下:aclnumber100rule0denyudpsource0.0.0.00source-porteq1434destination1.1.0.00packet-filterip-group101rule0注:3526產(chǎn)物只能配置外網(wǎng)對內網(wǎng)的過濾規(guī)則,其中1.1.0.0255.255.0.0是內網(wǎng)的地址段.8016產(chǎn)物的配置:舊命令行配置如下:8016(config)#rule-mapintervlanaaaudpanyanyeq14348016(config)#aclbbbaaadeny8016(config)#access-groupaclbbbvlan10portall國際化新命令行配置如下:8016(config)#rule-mapintervlanaaaudpanyanyeq14348016(config)#eaclbbbaaadeny8016(config)#access-groupeaclbbbvlan10portall防止同網(wǎng)段ARP欺騙的ACL一、組網(wǎng)需求:二層交換機阻止網(wǎng)絡用戶仿冒網(wǎng)關IP的ARP攻擊二、 組網(wǎng)圖:圖1二層交換機防ARP攻擊組網(wǎng)S3552P是三層設備,其中IP:100.1.1.1是所有PC的網(wǎng)關,S3552P上的網(wǎng)關MAC地址為000f-e200-3999.PC-B上裝有ARP攻擊軟件.現(xiàn)在需要對S3026C_A進行一些特殊配置,目的是過濾失落仿冒網(wǎng)關IP的ARP報文.三、 配置步伐對二層交換機如S3026C等支持用戶自界說ACL(number為5000到5999)的交換機,可以配置ACL來進行ARP報文過濾.全局配置ACL禁止所有源IP是網(wǎng)關的ARP報文aclnum5000rule0deny0806ffff2464010101ffffffff40rule1permit0806ffff24000fe2003999ffffffffffff34其中rule0把整個S3026C_A的端口冒充網(wǎng)關的ARP報文禁失落,其中斜體部份64010101是網(wǎng)關IP地址100.1.1.1的16進制暗示形式.Rule1允許通過網(wǎng)關發(fā)送的ARP報文,斜體部份為網(wǎng)關的mac地址000f-e200-3999.注意:配置Rule時的配置順序,上述配置為先下發(fā)后生效的情況.在S3026C-A系統(tǒng)視圖下發(fā)acl規(guī)則:[S3026C-A]packet-filteruser-group5000這樣只有S3026C_A上連網(wǎng)關設備才華夠發(fā)送網(wǎng)關的ARP報文,其它主機都不能發(fā)送假冒網(wǎng)關的arp響應報文.三層交換機實現(xiàn)仿冒網(wǎng)關的ARP防攻擊一、 組網(wǎng)需求:三層交換機實現(xiàn)防止同網(wǎng)段的用戶仿冒網(wǎng)關IP的ARP攻擊二、 組網(wǎng)圖圖2三層交換機防ARP攻擊組網(wǎng)三、 配置步伐對三層設備,需要配置過濾源IP是網(wǎng)關的ARP報文的ACL規(guī)則,配置如下ACL規(guī)則:aclnumber5000rule0deny0806ffff2464010105ffffffff40rule0禁止S3526E的所有端口接收冒充網(wǎng)關的ARP報文,其中斜體部份64010105是網(wǎng)關IP地址100.1.1.5的16進制暗示形式.下發(fā)ACL到全局[S3526E]packet-filteruser-group5000仿冒他人IP的ARP防攻擊一、 組網(wǎng)需求:作為網(wǎng)關的設備有可能會呈現(xiàn)毛病ARP的表項,因此在網(wǎng)關設備上還需對用戶仿冒他人IP的ARP攻擊報文進行過濾.二、 組網(wǎng)圖:拜會圖1和圖2三、 配置步伐:如圖1所示,當PC-B發(fā)送源IP地址為PC-D的arpreply攻擊報文,源mac是PC-B的mac(000d-88f8-09fa),源ip是PC-D的ip(100.1.1.3),目的ip和mac是網(wǎng)關(3552P)的,這樣3552上就會學習到毛病的arp,如下所示: 毛病arp表項 IPAddressMACAddress VLANIDPortNameAgingType100.1.1.4 000d-88f8-09fa 1 Ethernet0/220Dynamic100.1.1.3 000f-3d81-45b4 1Ethernet0/220Dynamic從網(wǎng)絡連接可以知道PC-D的arp表項應該學習到端口E0/8上,而不應該學習到E0/2端口上.但實際上交換機上學習到該ARP表項在E0/2.上述現(xiàn)象可以在S3552上配置靜態(tài)ARP實現(xiàn)防攻擊:arpstatic100.1.1.3000f-3d81-45b41e0/8在圖2S3526C上也可以配置靜態(tài)ARP來防止設備學習到毛病的ARP表項.對二層設備(S3050C和S3026E系列),除可以配置靜態(tài)ARP外,還可以配置IP+MAC+port綁定,比如在S3026C端口E0/4上做如下把持:amuser-bindip-addr100.1.1.4mac-addr000d-88f8-09fainte0/4則IP為100.1.1.4而且MAC為000d-88f8-09fa的ARP報文可以通過E0/4端口,仿冒其它設備的ARP報文則無法通過,從而不會呈現(xiàn)毛病ARP表項.四、配置關鍵點:此處僅僅列舉了部份QuidwayS系列以太網(wǎng)交換機的應用.在實際的網(wǎng)絡應用中,請根據(jù)配置手冊確認該產(chǎn)物是否支持用戶自界說ACL和地址綁定.僅僅具有上述功能的交換機才華防止ARP欺騙.

5,關于ACL規(guī)則匹配的說明ACL直接下發(fā)到硬件中的情況交換機中ACL可以直接下發(fā)到交換機的硬件中用于數(shù)據(jù)轉發(fā)過程中的過濾和流分類.此時一條ACL中多個子規(guī)則的匹配順序是由交換機的硬件決定的,用戶即使在界說ACL時配置了匹配順序也不起作用.ACL直接下發(fā)到硬件的情況包括:交換機實現(xiàn) QoS功能時引用ACL、硬件轉發(fā)時通過ACL過濾轉發(fā)數(shù)據(jù)等.ACL被上層模塊引用的情況交換機也使用ACL來對由軟件處置的報文進行過濾和流分類.此時ACL子規(guī)則的匹配順序有兩種:config(指定匹配該規(guī)則時按用戶的配置順序)和auto(指定匹配該規(guī)則時系統(tǒng)自動排序,即按“深度優(yōu)先”的順序).這種情況下用戶可以在界說ACL的時候指定一條ACL中多個子規(guī)則的匹配順序.用戶一旦指定某一條訪問控制列表的匹配順序,就不能再更改該順序.只有把該列表中所有的規(guī)則全部刪除后,才華重新指定其匹配順序.ACL被軟件引用的情況包括:路由戰(zhàn)略引用ACL、對登錄用戶進行控制時引用ACL等.交換機配置(四)密碼恢復說明:以下方法將刪除原有config文件,使設備恢復到出廠配置.在設備重啟時按Ctrl+B進入BOOTMENU之后,PressCtrl-BtoenterBootMenu...5Password:缺省為空,回車即可DownloadapplicationfiletoflashselectapplicationfiletobootDisplayallfilesinflashDeletefilefromFlashModifybootrompassword0.RebootEnteryourchoice(0-5):4 選擇4No. FileName FileSize(bytes)125722412572242wnm2.2.2-0005.zip

447827snmpboots*29856915447827snmpboots*29856915428657271281FreeSpace:3452928bytes4R0023P01.apphostkeyserverkeyvrpcfg.txt選擇7,Pleaseinputthefilenumbertodelete:7刪除以后的配置文件選擇7,Doyouwanttodeletevrpcfg.txtnow?YesorNo(Y/N)yDeletefile....done!BOOTMENUDownloadapplicationfiletoflashselectapplicationfiletobootDisplayallfilesinflashDeletefilefromFlashModifybootrompassword0.RebootEnteryourchoice(0-5):0 選擇0,重啟設備注:刪除之后交換機就恢復了出廠配置.交換機配置(五)三層交換配置三層交換數(shù)據(jù)包轉發(fā)流程圖:三層交換機配置實例:服務器1雙網(wǎng)卡,內網(wǎng)IP:192.168.0.1,其它計算機通過其代辦署理上網(wǎng)PORT1屬于VLAN1PORT2屬于VLAN2PORT3屬于VLAN3VLAN1的機器可以正常上網(wǎng)即可實現(xiàn)VLAN間互聯(lián)如果VLAN2和VLAN3的計算機要通過服務器1上網(wǎng)則需在三層交換機上配置默認路由然后再在服務器1上配置回程路由進入命令提示符這個時候vlan2和vlan3中的計算機就可以通過服務器1訪問internet了~~三層交換機VLAN之間的通信VLAN的劃分應與IP規(guī)劃結合起來,使得一個VLAN接口IP就是對應的子網(wǎng)段就是某個部份的子網(wǎng)段,VLAN接口IP就是一個子網(wǎng)關.VLAN應以部份劃分,相同部份的主機IP以VLAN接口IP為依據(jù)劃歸在一個子網(wǎng)范圍,同屬于一個VLAN.這樣不單在平安上有益,而且更方便網(wǎng)絡管理員的管理和監(jiān)控.注意:各VLAN中的客戶機的網(wǎng)關分別對應各VLAN的接口IP.在這企業(yè)網(wǎng)中計劃規(guī)劃四個VLAN子網(wǎng)對應著四個重要部份,筆者認為這也是小企業(yè)最普遍的部份結構,分別是:VLAN10——綜合行政辦公室;VLAN20——銷售部;VLAN30——財政部;VLAN40 數(shù)據(jù)中心(網(wǎng)絡中心).劃分VLAN以后,要為每一個VLAN配一個“虛擬接口IP地址".拓樸圖如下:VLAN及路由配置DES-3326SR三層交換機的VLAN的配置過程:創(chuàng)立VLANDES-3326SR#Configvlandefaultdelete1-24刪除默認VLAN(default)包括的端口1-24''DES-3326SR#Createvlanvlan10tag10創(chuàng)立VLAN名為vlan10,并標識表記標幟VID為10DES-3326SR#Createvlanvlan20tag20創(chuàng)立VLAN名為vlan20,并標識表記標幟VID為20DES-3326SR#Createvlanvlan30tag30創(chuàng)立VLAN名為vlan10,并標識表記標幟VID為30DES-3326SR#Createvlanvlan40tag40創(chuàng)立VLAN名為vlan10,并標識表記標幟VID為40(2) 添加端口到各VLANDES-3326SR#Configvlanvlan10adduntag1-6把端口1-6添加到VLAN10DES-3326SR#Configvlanvlan20adduntag7-12把端口1-6添加到VLAN20DES-3326SR#Configvlanvlan30adduntag13-18把端口1-6添加到VLAN30DES-3326SR#Configvlanvlan40adduntag19-24把端口1-6添加到VLAN40(3) 創(chuàng)立VLAN接口IP創(chuàng)立慮擬的接口if10給名為VLAN10的VLAN子網(wǎng),而且指定該接口的IP為192.168.10.1/24.創(chuàng)立后enabled激活該接口.同樣方法設置其它的接口IP:(4)路由當配置三層交換機的三層功能時,如果只是單臺三層交換機,只需要配置各VLAN的虛擬接口就行,不再配路由選擇協(xié)議.因為一臺三層交換機上的虛擬接口會在交換機里以直接路由的身份呈現(xiàn),因此不需要靜態(tài)路由或靜態(tài)路由協(xié)議的配置.DES-3226S二層交換機的VLAN的配置過程:(1) 創(chuàng)立VLANDES-3226S#Configvlandefaultdelete1-24刪除默認VLAN(default)包括的端口1-24''DES-3226S#Createvlanvlan10tag10創(chuàng)立VLAN名為vlan10,并標識表記標幟VID為10(2) 添加端口到各VLANDES-3226S#Configvlanvlan10adduntag1-24把端口1-24添加到VLAN10同理,配置其它DES-3226S二層交換機.完成以后就可以將各個所屬VLAN的二層交換機與DES-3326SR三層交換機的相應VLAN的端口連接即可.交換機配置(六)端口鏡像配置【3026等交換機鏡像】S2008/S2016/S2026/S2403H/S3026等交換機支持的都是基于端口的鏡像,有兩種方法:方法一配置鏡像(觀測)端口[SwitchA]monitor-porte0/8配置被鏡像端口[SwitchA]portmirrorEthernet0/1toEthernet0/2方法二可以一次性界說鏡像和被鏡像端口[SwitchA]portmirrorEthernet0/1toEthernet0/2observing-portEthernet0/8【8016交換機端口鏡像配置】假設8016交換機鏡像端口為E1/0/15,被鏡像端口為E1/0/0,設置端口1/0/15為端口鏡像的觀測端口.[SwitchA]portmonitorethernet1/0/15設置端口1/0/0為被鏡像端口,對其輸入輸出數(shù)據(jù)都進行鏡像.[SwitchA]portmirroringethernet1/0/0bothethernet1/0/15也可以通過兩個分

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論