搜档网
当前位置:搜档网 › ZXR10 路由交换机B级培训实习手册

ZXR10 路由交换机B级培训实习手册

ZXR10 路由交换机B级培训实习手册
ZXR10 路由交换机B级培训实习手册

ZXR10 路由交换机B级培训实习手册

一、桥接技术

1、vlan设置和链路聚合

配置VLAN:

T64G-A

ZXR10(config)#vlan 2

ZXR10(config-vlan)#switchport pvid fei_2/1 //接PC端

ZXR10(config-vlan)#exit

ZXR10(config)#vlan 3

ZXR10(config-vlan)#switchport pvid fei_2/2 //接PC端

T64G-B

ZXR10(config)#vlan 2

ZXR10(config-vlan)#switchport pvid fei_2/1 //接PC端

ZXR10(config-vlan)#exit

ZXR10(config)#vlan 3

ZXR10(config-vlan)#switchport pvid fei_2/2 //接PC端

配置链路聚合:

T64G-A

ZXR10(config)#interface smartgroup 1

ZXR10(config-if)#exit

ZXR10(config)#interface fei_2/10 //接B端

ZXR10(config-if)#smartgroup 1 mode active

ZXR10(config-if)#interface fei_2/11 //

ZXR10(config-if)#smartgroup 1 mode active

ZXR10(config)#interface smartgroup 1

ZXR10(config-if)#switchport mode trunk

ZXR10(config-if)#switchport trunk vlan 2

ZXR10(config-if)#switchport trunk vlan 3

ZXR10(config-if)#exit

ZXR10(config)#

T64G-B

ZXR10(config)#interface smartgroup 1

ZXR10(config-if)#exit

ZXR10(config)#interface fei_2/10 //接B端

ZXR10(config-if)#smartgroup 1 mode passive

ZXR10(config-if)#interface fei_2/11 //

ZXR10(config-if)#smartgroup 1 mode passive

ZXR10(config)#interface smartgroup 1

ZXR10(config-if)#switchport mode trunk

ZXR10(config-if)#switchport trunk vlan 2

ZXR10(config-if)#switchport trunk vlan 3

ZXR10(config-if)#exit

ZXR10(config)#

查看配置结果:

查看smartgroup信息

ZXR10(config)#show lacp 1 internal

查看vlan信息

ZXR10(config)#show vlan

验证结果:

不同交换机相同vlan是否通,不同交换机不同vlan间是否通,拔掉smattrunk中的一一端,看通信是否中断。

2、QinQ-SVLAN配置

实验说明:在G/39路由交换机上配置两层vlan标签业务,其中fei_1/2为customer口,fei_1/1为uplink口。内层vlan2打上外层vlan20 ;vlan3透传。

G/39的配置:

Uplink口配置:

ZXR10(config)#interface fei_1/1

ZXR10(config-if)#switchport mode hybrid

ZXR10(config-if)#switchport hybrid vlan 20,3 tag

ZXR10(config-if)#switchport hybrid vlan 4094 untag //4094为helpervlan

ZXR10(config-if)#switchort qinq uplink

ZXR10(config-if)#exit

Customer口配置:

ZXR10(config)#interface fei_1/2

ZXR10(config-if)#switchport mode hybrid

ZXR10(config-if)#switchport hybrid vlan 3 tag

ZXR10(config-if)#switchport hybrid vlan 20 untag

ZXR10(config-if)#switchport hybrid native vlan 20

ZXR10(config-if)#switchport qinq customer

Session配置:

ZXR10(config)#vlan qinq session-no 1 customer-port fei_1/2 uplink-port fei_1/1 in-vlan 2 untag helper-vlan 4094

如customer口native vlan不是vlan20,则需要添加一条session:

ZXR10(config)#vlan qinq session-no 2 customer-port fei_1/1 uplink-port fei_1/2 in-vlan 2 ovlan 20

观察实验结果:

在PC1 上配置好IP,ping同一网段任意地址,使用sniffer软件在PC3上抓包,此时应能抓到两层vlan标签的帧,外层vlan20 内层vlan 2 。

在PC2 上配置好IP。Ping同一网段任意地址,使用sniffer软件在PC3上抓包,此时应能抓到vlan 3标签的帧。

二、ACL配置(访问控制列表)

访问控制列表(Access Control List,ACL)是路由器和交换机接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。这张表中包含了匹配关系、条件和查询语句,表只是一个框架结构,其目的是为了对某种访问进行控制。

实验目标1:禁止PCA访问Server,允许其他PC访问Server。T64G的配置:

ZXR10(config)#vlan 2

ZXR10(config-vlan)#switchport pvid fei_2/1

ZXR10(config-vlan)#exit

ZXR10(config)#vlan 3

ZXR10(config-vlan)#switchport pvid fei_2/2

ZXR10(config-vlan)#ex

ZXR10(config)#vlan 4

ZXR10(config-vlan)#switchport pvid fei_2/10

ZXR10(config-vlan)#ex

ZXR10(config)#interface vlan 2

ZXR10(config-vlan)#ip address 10.1.2.1 255.255.255.0

ZXR10(config-vlan)#ex

ZXR10(config)#interface vlan 3

ZXR10(config-vlan)#ip address 10.1.3.1 255.255.255.0

ZXR10(config-vlan)#ex

ZXR10(config)#interface vlan 4

ZXR10(config-vlan)#ip address 10.1.1.1 255.255.255.0

ZXR10(config-vlan)#ex

ZXR10(config)#acl extend number 100 //启用扩展acl

ZXR10(config-ext-acl)#rule 1 deny ip 10.1.2.100 0.0.0.0 10.1.1.100 0.0.0.0 ZXR10(config-ext-acl)#rule 2 permit ip any any

ZXR10(config-ext-acl)#ex

ZXR10(config)#interface fei_2/1

ZXR10(config-if)#ip access-group 100 in //在1号端口进运用acl。

实验目标2:只允许PCA telnet T64G禁止其他PC telnet T64G

ZXR10(config)#username ZTE password ZTE //设置telnet用户名和密码

ZXR10(config)#acl basic number 1 //启用基础acl

ZXR10(config-ext-acl)#rule 1 permit ip 10.1.2.100 0.0.0.0

ZXR10(config-ext-acl)#exit

ZXR10(config)#line telnet access-class 1

Vlan配置和IP配置同实验1

实验目标3:拒绝来自PCA的所有ICMP报文,拒绝所有IP协议号为8 的报文。其他允许。

ZXR10(config)#acl extend number 101

ZXR10(config-ext-acl)#rule 1 deny icmp 10.1.2.100 0.0.0.0 any

ZXR10(config-ext-acl)#rule 2 deny 8 10.1.2.100 0.0.0.0 any

ZXR10(config-ext-acl)#rule 3 permit any any

ZXR10(config-ext-acl)#ex

ZXR10(config)#interface fei_2/1

ZXR10(config-if)#ip access-group 101 in

三、DHCP配置(动态IP地址获得)

实验目标1:配置T64G-A做为DHCP Server

T64G-A的配置

ZXR10(config)#ip dhcp server enable //启用DHCP服务器

ZXR10(config)#ip local pool DHCP 10.5.1.3 10.5.1.254 255.255.255.0 //配置IP地址池

ZXR10(config)#ip dhcp server dns 10.5.1.2 //设置返回给用户的DNS地址

ZXR10(config)#interface vlan 2 //进入用户侧接口

ZXR10(config-if)#ip add 10.5.1.1 255.255.255.0 //配置用户侧接口地址

ZXR10(config-if)#user-interface //配置用户侧接口标志

ZXR10(config-if)#ip dhcp server gateway 10.5.1.1 //配置接口的DHCP网关地址

ZXR10(config-if)#peer default ip pool DHCP //指定使用的地址池

实验目标2:配置T64G-A做为DHCP relay,T64G-B为DHCP Server

T64G-A配置:

ZXR10(config)#ip dhcp relay enable //启用DHCP中继进程

ZXR10(config)#interface vlan 2 //进入用户侧接口

ZXR10(config-if)#ip add 10.5.1.1 255.255.255.0 //配置用户侧接口地址

ZXR10(config-if)#user-interface //配置用户侧接口标志

ZXR10(config-if)#ip dhcp relay agent 10.5.1.1 //配置接口的DHCP代理地址

ZXR10(config-if)#ip dhcp relay server 10.1.1.1 //配置接口外部的DHCP地址ZXR10(config)#interface vlan 3

ZXR10(config-if)#ip add 10.1.1.10 255.255.255.0 //配置服务器侧接口地址

T64G-B配置:

ZXR10(config)#ip dhcp server enable //启用DHCP服务器

ZXR10(config)#ip local pool DHCP 10.5.1.3 10.5.1.254 255.255.255.0 //配置地址池ZXR10(config)#ip dhcp server dns 10.5.1.2 //设置DNS地址

ZXR10(config)#interface vlan 2 //进入与T64G-A相连接口

ZXR10(config-if)#ip add 10.1.1.1 255.255.255.0 //配置用户侧地址

ZXR10(config-if)#user-interface //配置接口标志

ZXR10(config-if)#ip dhcp server gateway 10.5.1.1 //配置DHCP网关地址

ZXR10(config-if)#peer default ip pool DHCP //指定使用的地址池

ZXR10(config-router)#ip route 10.5.1.0 255.255.255.0 10.1.1.10 //配置静态路由

查看命令:

显示用于DHCP服务器已经分配的最大允许的绑定数show ip dhcp server user 显示本地地址池信息show ip local pool []

显示DHCP server进程模块的配置信息show ip dhcp server

显示DHCP relay进程模块的配置信息show ip dhcp relay

迈普MyPowerS千兆汇聚路由交换机配置手册V操作手册维护与调试操作

迈普MyPower-S千兆汇聚路由交换机配置手册V.-操作手册--维护与调试操作

————————————————————————————————作者: ————————————————————————————————日期: ?

目录 第1章维护和调试?错误!未定义书签。 1.1Ping ............................................................................ 错误!未定义书签。 1.2Ping6?错误!未定义书签。 1.3 Traceroute .................................................................... 错误!未定义书签。 1.4 Traceroute6............................................................... 错误!未定义书签。 1.5 Show ................................................................................ 错误!未定义书签。 1.6Debug........................................................................ 错误!未定义书签。 1.7 系统日志?错误!未定义书签。 1.7.1系统日志介绍 ................................................................ 错误!未定义书签。 1.7.2 系统日志配置?错误!未定义书签。 1.7.3系统日志配置举例 ........................................................... 错误!未定义书签。第2章定时重启交换机?错误!未定义书签。 2.1 定时重启交换机简介?错误!未定义书签。 2.2定时重启交换机任务序列?错误!未定义书签。 第3章CPU收发报文调试?错误!未定义书签。 3.1 CPU收发报文简介?错误!未定义书签。 3.2CPU收发报文任务序列?错误!未定义书签。

博科光纤交换机基本配置

博科 300光交换配置手册 1.设备示意图 2.配置准备 Brocade交换机采用B/S架构,远程客户端通过交换机以太网管理端口实现对交换机的监控及配置。在配置之前首先要在客户端安装JAVA运行环境JRE。 3.设备配置 修改客户端IP地址与交换机为同一子网10.77.77.100; 打开浏览器输入http://10.77.77.77按下回车后会弹出登陆对话框;户名:admin 密码:password 备注:admin: 可以执行所有的命令并查看交换机状态和修改交换机的配置 user: 执行Show命令来查看交换机的状态?改变密码 以admin身份执行passwd命令 会显示每个用户,可以依次修改他们的密码 4.常用配置命令 1)Tip: 可使用下面的命令来检查Fabric OS的版本 sw:admin> version Kernel: 5.3.1 Fabric OS: v3.0.2c Made on: Thu Apr 19 12:02:15 PDT 2002 Flash: Thu Apr 19 12:04:03 PDT 2002 BootProm: T ue Apr 26 18:33:23 PST 2002 2)ipAddrShow –显示交换机的IP设置 sw:admin> ipAddrShow Ethernet IP Address: 10.77.77.77 Ethernet Subnetmask: 255.255.255.0 Fibre Channel I P Address: none Fibre Channel Subnetmask: none Gateway Address: 0.0.0.0 ? ipAddrSe t 3)为交换机设置IP地址 sw:admin> ipAddrSet Ethernet IP Address [10.77.77.77]: 192.168.66.107 Ethernet Subnetmask [0.0.0.0]: 255 .255.255.0 Fibre Channel IP Address [none]: Fibre Channel Subnetmask [none]: Gatew ay Address [172.17.1.1]: Set IP address now? [y = set now, n = next reboot]: y ? sw2: 4)显示交换机配置 admin> switchShow

路由器实验资料报告材料1

路由器技术实验报告 ------------安徽工业大学计算机与科学技术学院

《路由器技术》实验指导书 一.实验总学时(课外学时/课学时):22 开实验个数:7 二.适用专业:计算机专业 三.考核方式及办法:在规定实验时间完成实验要求,依据实验过程、实验结果和实验报告综合考核。四.配套的实验教材或指导书:自编实验指导书 五. 实验项目: 实验一:Packet Tracer软件使用交换机的配置与管理 (容一):认识Packet Tracer软件 Packet Tracher介绍 Packet Tracer 是Cisco 公司针对CCNA认证开发的一个用来设计、配置和故障排除网络的模拟软件。Packer Tracer 模拟器软件比Boson 功能强大,比Dynamips 操作简单,非常适合网络设备初学者使用。学习任务: 1、安装Packer Tracer; 2、利用一台型号为2960 的交换机将2pc机互连组建一个小型局域网; 3、分别设置pc机的ip 地址; 4、验证pc 机间可以互通。 实验设备: Switch_2960 1 台;PC 2 台;直连线 配置信息: PC1 IP:192.168.1.2 Submask:255.255.255.0 Gateway:192.168.1.1 PC2 IP:192.168.1.3 Submask:255.255.255.0 Gateway:192.168.1.1

(容二):交换机的基本配置与管理 1.实验目标: 掌握交换机基本信息的配置管理。 2.实验背景: 某公司新进一批交换机,在投入网络以后要进行初始配置与管理,你作为网络管理员,对交换机进行基本的配置与管理。 3.技术原理: 交换机的管理方式基本分为两种:带管理和带外管理。 1.通过交换机的Console 端口管理交换机属于带外管理;这种管理方式不占用交换机的网络端口,第一次配置交换机必须利用Console端口进行配置。 2.通过Telnet、拨号等方式属于带管理。 交换机的命令行操作模式主要包括: ●用户模式Switch> ●特权模式Switch# ●全局配置模式Switch(config)# ●端口模式Switch(config-if)# 4.实验步骤: ●新建Packet Tracer 拓扑图 ●了解交换机命令行 ●进入特权模式(en) ●进入全局配置模式(conf t) ●进入交换机端口视图模式(int f0/1) ●返回到上级模式(exit) ●从全局以下模式返回到特权模式(end) ●帮助信息(如? 、co?、copy?) ● ●命令简写(如conf t) ●命令自动补全(Tab) ●快捷键(ctrl+c 中断测试,ctrl+z 退回到特权视图)

H3C S5800 三层交换机简要配置手册,源地址策略路由

H3C S5800简要配置手册 系统的配置 给交换机命名 system-view [H3C] sysname [NH001] 启用telnet服务 [NH001] telnet server enable 配置telnet登录名和密码 [NH001] local-user admin password cipher password authorization-attribute level 3 service-type telnet [NH001]user-interface vty 0 4 authentication-mode scheme VLAN的配置 在用户模式下使用命令vlan 来添加vlan ID 可使用description命令对VLAN进行描述与命名方便今后维护与管理。 [NH001] vlan 1 description "Manager" [NH001]vlan 10 description "VLAN 10" [NH001]vlan 11 description "VLAN 11" [NH001]vlan 12 description "VLAN 12" 在三层交换机上创建了vlan后还需要给它配置IP地址既我们所说的网关。在用户模视图模式下输入interface vlan-interface1进入VLAN1的三层接口视图中。使用ip address 命令给当前VLAN配置IP地址。

[NH001]interface Vlan-interface10 ip address 172.16.10.1 255.255.255.0 [NH001]interface Vlan-interface11 ip address 172.16.11.1 255.255.255.0 端口的配置 在端口的配置中,我们一般将端口分为以下几种类型; 1、access port 普通接口,此接口一般用于连接用户的PC 2、trunk port 封装了802.1Q协议的端口,此端口一般用于交换机与交换机互连,需 要透传多个VLAN时配置。 一般情况下使用这两种类型端口即可满足网络的建设,使用interface GigabitEthernet1/0/1命令进入一个端口,port link-type 命令来定义当前接口的类型,使用port access 命令来将端口添加到相应的vlan当中。使用port link-type trunk命令来讲当前的接口定义为trunk 端口。 [NH001]interface GigabitEthernet1/0/1 port access vlan 200 [NH001] interface GigabitEthernet1/0/47 port link-type trunk port trunk permit vlan all 路由的配置 静态路由的命令ip route-static [NH001]ip route-static 0.0.0.0 0.0.0.0 192.168.254.3 安全的配置 安全设置主要是通过ACL的方式来实现; 1、创建ACL 使用acl number 命令来创建一个acl的规则,高级ACL 序号取值范围3000~3999。高级ACL 可以使用数据包的源地址信息、目的地址信息、IP 承载的协议类型、针对协议的特性,例如TCP 或UDP 的源端口、目的端口,TCP 标记,ICMP 协议的类型、code 等内

博科光纤交换机操作手册

与交换机交互,可以使用三种方式: 串口 以太网口 光纤口 缺省的串口参数是:9600,N,8,1 缺省IP访问方式是: IP地址: 10.77.77.77 用户名: admin 密码:password 时区: Pacific time 交换机名称:switch 可使用ipAddrSet命令来重新设置交换机的IP地址。 在2000和3000系列交换机之中,只能同时支持一个Telnet进程。 Brocade的交换机可以使用命令行和图形界面方式进行管理。 代表性的CLI方法代表性的如:Telnet,HyperTerm和tip。对于Fabric OS v4.1,SSH v2可以被使用。 如果Brocade Secure Fabric OS被设置有效,CLI 接口必须是Brocade Secure Telnet. Brocade API v2.1提供给用户扩展访问到交换机的方法;可以轻松的整合Brocade SAN Fabric的智能到已经存在的管理应用中,或者快速的开发用户SAN 的特殊功能。该工具包可以通过Brocade Connect 站点获得。 Brocade Fabric Manager v4.0 是一个实时管理多台Brocade 光纤交换机的很好的一个工具,它提供了有效的配置、监控、动态资源分配管理。 Brocade Web Tool是一个直观简单的管理小型SAN网络的管理工具。运行支持JRE的Web Browser上。 Brocade 提供基于SNMP的MIBs用来在交换机上读和配置公共设置。

串口管理: n 一条串口连接电缆 DB9 (female-to-female) n 使用超级终端或UNIX终端 n Windows: Hyper Terminal n UNIX: tip u Microsoft Windows? 环境之中 –传输速率: 9600bit/sec –数据位: 8 –校验位: None –停止位: 1 –流控制: None u UNIX? 环境下, 输入以下命令 # tip /dev/ttyb –9600 u 安装步骤 1. 通过串口线将两者进行连接 2. 确保交换机已经加电 3. 通过ipAddrSet命令设置IP地址 (注意: 命令是大小写敏感,但是全大写或全小写也可。) 登录方式: ?用户 ?admin: 可以执行所有的命令并查看交换机状态和修改交换机的配置 ?user: 执行Show命令来查看交换机的状态 ?改变密码

交换机、路由器设备选型总结

一、交换机选型: 1.背板带宽是交换机接口处理器或接口卡和数据总线间所能吞吐的最大数据量。 交换机机箱内部背后设置的大量的铜线,而背板带宽指的是这些铜线提供的带宽,与背板带宽有关的,是背板铜线部署的多少;交换容量是实际业务板卡与交换引擎之间的连接带宽,真正标志了交换机总的数据交换能力,与交换容量有关的,是业务插槽与管理引擎上的交换芯片,交换容量是决定交换机性能转发的主要因素。 所有单端口容量*端口数量之和的2倍<背板带宽,才可以实现全双工无阻塞交换。 比如cisco公司的Catalyst2950G-48,它有48个100Mbit/s端口和2个1000Mbit/s端口,它的背板带宽应该不小于13.6Gbit/s,才能满足线速交换的要求。 计算如下:(2*1000+48*100)*2(Mbit/s)=13.6(Gbit/s) 2.满配置吞吐量(Mpps)=满配置GE端口数×1.488Mpps,其中1个千兆端口在包长为64字节时的理论吞吐量为1.488Mpps。例如:1台最多能够提供64个千兆端口的交换机,其满配置吞吐量应达到64×1.488Mpps = 95.2Mpps,才能够确保在任何端口均线速工作时,提供无阻塞的包交换。假如一台交换机最多能够提供176个千兆端口,而宣称的吞吐量为不到261.8Mpps(176 x 1.488Mpps = 261.8),那么用户有理由认为该交换机采用的是有阻塞的结构设计。 1.488的由来:包转发线速的衡量标准是以单位时间内发送64byte的数据包(最小包)的个数作为计算基准的。 计算方法如下:一个数据包的实际长度为(64+8+12)byte=(512+64+96)bit=672bit,说明:当以太网帧为64byte时,需考虑8byte的帧头和12byte的帧间隙的固定开销。故一个线速的千兆以太网端口在转发64byte包时的包转发率为1.488095Mpps=1000Mbit/s/672bit。快速以太网的线速端口包转发率正好为千兆以太网的十分之一,为0.1488095Mpps=100Mbit/s/672bit。 对于万兆以太网,一个线速端口的包转发率为14.88Mpps; 对于千兆以太网,一个线速端口的包转发率为1.488Mpps; 对于快速以太网,一个线速端口的包转发率为0.1488Mpps; 对于OC-12的POS端口,一个线速端口的包转发率为1.17Mpps; 对于OC-48的POS端口,一个线速端口的包转发率为468MppS。 3.典型的网络设计会采用过载(Oversubscription)设计模式 过载设计的规则: 接入层到汇聚层--过载率:10:1到20:1 汇聚层到核心层--过载率:2:1到4:1 服务器群--过载率:1:1到4:1 例子:假设三级网络结构 接入层:10000台PC,每台PC使用1000M接入,采用10G上联汇聚层,20:1的过载率; 汇聚到核心层:10GE上联,4:1的过载率;双核心架构,核心交换机之间使用双10G 捆绑链路相连提供冗余。 最终核心层的网络流量最高为:10000*1000M*2*1/(4*20)+10G*2*2=290Gbps,也就是说最大需要的背板带宽为290Gbps,包转发能力为:290G*1.488Mpps=431.52Mpps; 汇聚层的网络流量为:10G*(4+2)*2=120Gbps,即最大需要背板带宽为120Gbps,包转发率为:120G*1.488Mpps=178.56Gpps; 接入层选择48口的交换机,交换容量为:(48*1000M+1*10000M)*2=116Gbps,即最大需求背板带宽为116Gbps,包转发率为:116*1.488Mpps=172.6Mpps。按照20:1的过载

光纤交换机配置手册

FC交换机配置手册 交换机登陆 登陆方式:WEB登陆,如下图: Web初始地址:10.77.77.77,这是博科交换机的默认登陆地址。目前地址:交换机1:172.27.153.11 交换机2:172.27.153.12 交换机3:172.27.153.13 用户名:admin 密码:password,登陆对话框如下图: 点击OK按钮后,登陆到交换机后,显示如下页面:

在下面这个图中, 在下面这个图中, 显示交换机硬件等的状态。例如图中中上半部分表示交换机的端口,绿色表示已经端口正常,并已经与客户端建立通信。 表示交换机电源状态,绿色指示灯表示电源正常。 下面这个图,

这个图中的按钮,均为交换机的一些功能键,可查看交换机状态,以及进行交换机功能设置等。 交换机zoing划分方法 点击左下角进入zoing划分页面: Zoing划分主要可按照两种方式进行: 1.按照端口划分:即把同一个链路上的设备在光纤交换机上的端口划分为一个Zoing。这 种划分方式更换交换机端口后,Zoing会改变,需要重新划分。 2.按照WWn划分,即把同一个链路上的设备的WWN号(每一个光纤卡对应唯一一个 WWN号)划分为一个Zoing,这种划分方式更换客户端的光纤卡后,Zoing会改变,需要重新划分。 我们采用的为第二种方式,即按照WWN划分。 点击红框中的按键”zone”:,即可进行zoing的划分。

上图为zoing的一些功能按键,其中: New Zong :建立新的zoing Delete :删除一个已经建立的zoing Rename :重命名一个Zoing。 Copy :拷贝一个zoing。 点击New Zoing ,即可创建一个zoing。点击后出现如下页面: ,输入Zoing名称后,将WWN号添加到右侧空白处:

路由与交换实训报告

路由与交换实训报告 Document serial number【KKGB-LBS98YT-BS8CB-BSUT-BST108】

苏州市职业大学 实习(实训)报告名称交换与路由技术 2011年12月29日至2011年12月30日共1周院系计算机工程系 班级 10网络安全(CIW) 姓名胡帅帅 系主任李金祥 教研室主任谭方勇 指导教师方立刚、高小惠苏州市职业大学实习(实训)任务书名称:路由与交换 起讫时间:2011年12月29日~2011年12月30日院系:计算机工程系 班级: 10网络安全

指导教师:方立刚、高小惠系主任:李金祥

实验要求: 1、根据拓朴图分别在S2126和S3550创建相应VLAN ,并在S2126上将F0/10-15加入VLAN2,将F0/16-20加入VLAN4,在S3550上将F0/10-12加入VLAN3 2、在两台交换机之间配置实现冗余链路,解决环路问题 3、S3550通过SVI 方式和RA 互连 4、S3550配置实现VLAN 间互连 5、RA 和RB 之间采用PPP 链路,采用PAP 方式进行验证提高链路的安全性。 6、在全网运应RIPV2实现全网互连。 7、通过访问列表控制所有人可以正常访问服务器,只有VLAN4不可以访问FTP 服务。 8、通过相关命令显示相关配置结果,并进行验证 三、实习(实训)方式 ■ 集中 □ 分散 □ 校内 □ 校外 F0 S0 S0 F0 A B F0/5 VLAN1 F0/5 VLAN2 VLAN4 S2126 S3550 RA: 30 F 30 F S3550 : VLAN3= FTPserver VLAN3 F0/6 F0/6

H3C交换机策略路由技术及其应用

H3C交换机策略路由技术及其应用 1 概述 Internet的高速发展,为用户提供了更多的接入方式的选择,例如现在的高校一般都可以用教育网和电信网两种方式接入internet。为了能够让不同的用户通过不同的方式访问internet资源,用户对三层交换机的路由功能提出了更高的要求。H3C公司的策略路由技术是一种通过识别不同的网络数据包从而按照预先设定好的策略进行转发的技术,它可以对网络数据包按不同的关键字段进行识别分类,以决定其转发策略。策略路由技术可以有效的控制网络用户数据包的流向和行为。 策略路由位于IP层,在做IP转发前,如果报文命中某个策略路由对应的规则,则要进行相应的策略路由的动作,动作包括重定向到指定下一跳,以及remark 标记(如TOS、IP优先级或DSCP),然后根据重定向的下一跳代替报文的目的IP 去查FIB表,做IP转发。 图1 策略路由在系统中的位置 2 术语 NEXTHOP 重定向下一跳:策略路由处理过程中,代替报文的目的ip来查找路由表以得到真正下一跳的一个ip地址。 ACL(Access Control List) 访问控制列表:包含一系列的规则。这些规则可以用来匹配报文以决定对报文做相应的策略路由动作。 FIB (Forwarding Information Base) 转发信息表:FIB是三层转发的核心数据,用于指导IP报文的转发。 PBR (Policy Based Routing)

策略路由:根据事先预定义的策略对报文进行路由转发。 TOS (Type of Service) 服务类型:在IP报文头中的标志,用来进行流量控制。 NP (Network Processor) 网络处理器:一种用于数据报文处理的可编程、高性能网络专用处理器。 3 策略路由功能特性 PBR使用关键字对数据包进行分类从而采用不同策略对数据包进行转发,所使用的关键字为数据包本身或相关的一些特征项: 源IP地址 目的IP地址 源端口号 目的端口号 IP协议类型 PBR能够根据这些关键字进行数据包分类,不同的类别使用不同的策略路由。策略路由是基于数据包的关键特征字的,可以按关键特征字进行任意组合,使策略路由的控制更为灵活。 3.1 入接口绑定策略路由 入接口是指内网侧的接口,通过在内网侧的VLAN接口上绑定策略路由配置可以把内网中进入该VLAN接口的所有报文按照一定的规则分类,并按照不同的策略进行路由转发。一个内网接口一般都对应了一个子网。一般对一个子网的路由转发策略是相同的,所以这种方式可以简化ACL规则的复杂度。通常情况下,由于芯片的限制,入接口上配置规则的数量是受限制的。 3.2 出接口绑定策略路由 出接口是指公网一侧的接口,一般连接到更大的局域网或者internet。通过 在公网侧的VLAN接口上绑定策略路由配置可以把内网中从该接口出去的所有报文按照一定的规则分类,并按照不同的策略进行路由转发。出接口策略路由配置通常不受芯片的限制,规则数量可以达到3000条。 3.3 重定向到下一跳以及Remark标记 重定向的下一跳可以是直连的设备也可以是网络中的路由可达的非直连设备。重定向的下一跳可以同时配置多个,系统按照优先级在不同的下一跳之间切换,先配置的下一跳具有较高的优先级。当高优先级的下一跳可达时,一定是重定向到高优先级的下一跳。Remark可以改变报文的TOS、IP优先级字段或DSCP 字段。 3.4 同时作策略路由和NAT 当策略路由下一跳的出口绑定了NAT时,转发的报文在重定向以后同时会 进行NAT转换,即报文源IP转换成地址池IP,然后再进行三层转发。 4 典型组网 例如,对于校园网来说,一般都有两个网络出口,如教育网出口和电信网出

骨干路由交换机RG-S6506产品手册(200607)

骨干路由交换机RG-S6506产品手册(200607)

全模块化骨干路由交换机RG-S6506 产品概述: RG-S6506是锐捷网络推出的全模块化骨干路由交换机,拥有6个模块扩展槽,提供管理模块冗余,支持万兆、千兆和百兆模块线速转发,可以根据用户的需求灵活配置,构建弹性可扩展的现代IP网络。 RG-S6506交换机高达768G的背板带宽和286Mpps的二/三层包转发速率可为用户提供高速无阻塞的线速交换,强大的交换路由功能、安全智能技术可同锐捷各系列交换机配合,为用户提供完整的端到端解决方案,是小型网络核心和大型网络骨干交换机的理想选择。

产品特性: ●强大数据处理设计(SPOH设计) ?RG-S6506交换机的交换、路由、ACL、QOS 等复杂功能通过硬件实现,避免了软件实现 同样功能对数据高速处理的影响。 ?管理模块执行路由管理、网络管理、网络服务等任务;用户接口模块可以独立实现硬件 路由、交换和组播功能;用户交换端口则独 立实现硬件ACL和QOS功能。同步式处 理设计极大地提高整机处理能力。 ●高安全保障措施 1、物理安全: RG-S6506提供冗余管理模块、冗余电源模块、各种模块热拔插等物理安全保障措施。2、病毒和攻击防护: 面对现在网络环境越来越多的网络病毒和攻击威胁,RG-S6506提供强大的网络病毒和攻击防护能力:

提供基于SPOH技术的ACL功能 支持防源IP地址欺骗、防DOS/DDOS攻击,防IP扫描等功能 提供多端口同步监控技术,支持灵活的网络监控,提升网络监控能力 3、设备管理安全: 提供SSH的加密登陆和管理功能,避免管理信息明文传输引发的潜在威胁 Telnet/Web登录的源IP限制功能,避免非法人员对网络设备的管理 SNMPV3提供加密和鉴别功能:确保数据从合法的数据源发出(引擎ID);确保数据在传输过程中不被篡改(采用MD5和SHA认证协议);加密报文,确保数据的机密性(采用DES56加密协议) 4、接入安全: 硬件支持IP、MAC、端口绑定,提高用户接入控制能力。 支持802.1X技术,满足6元素绑定接入限制支持IGMP源端口检查,可有效控制非法组播源,提高网络安全。 IGMPV3支持宣告主机希望接收的多播源的

配置策略路由命令 锐捷

33.1配置相关命令 33.1.1ip policy route-map 要在一个接口启用策略路由,请使用接口配置命令ip policy route-map。 该命令的no形式关闭策略路由的应用。 ip policy route-map route-map no ip policy route-map 【参数说明】 【缺省情况】 缺省关闭策略路由。 【命令模式】 接口配置模式。 【使用指南】 策略路由必须在指定的接口上应用,该接口只对接收到的数据包进行策略 路由,该接口发送的数据包路由将正常按照路由表进行转发。 应用策略路由,必须要指定策略路由使用的路由图,并且要创建路由图。 一个路由图由很多条策略组成,每个策略都定义了1个或多个的匹配规 则和对应操作。一个接口应用策略路由后,将对该接口接收到的所有包进 行检查,不符合路由图任何策略的数据包将按照通常的路由转发进行处理, 符合路由图中某个策略的数据包就按照该策略中定义的操作进行处理。 注意: 我司产品一个接口最多只能配置一个路由图,在同一个接口上多次配置路 由图,后的路由图会覆盖先前配置的路由图。 【举例】

以下的配置例子中,当快速以太网接口FE0接收到数据报,如果数据报 源地址为10.0.0.1,则设置下一跳为196.168.4.6,如果源地址为20.0.0.1 则设置下一跳为196.168.5.6,否则进行普通转发。 access-list 1 permit 10.0.0.1 access-list 2 permit 20.0.0.1 route-map lab1 permit 10 match ip address 1 set ip next-hop 196.168.4.6 exit route-map lab1 permit 20 match ip address 2 set ip next-hop 196.168.5.6 exit interface GigabitEthernet 0/0 ip policy route-map lab1 exit 【相关命令】 注:route-map配置的相关命令请参考《协议无关命令参考》 ip local policy route-map 要对本地发送的报文启用策略路由,请使用命令ip local policy route-map。该命令的no形式关闭策略路由的应用。 ip local policy route-map route-map no ip local policy route-map

赫斯曼交换机操作手册

赫斯曼交换机操作手册 本网络系统包含一台万兆以太网交换机(MACH 4002)作为核心交换机,两台模块化交换机(MS4128)作为次级交换机。网络系统要求划分为两个VLAN,两个VLAN之间需要通讯。 1、Vlan配置 核心交换机(MACH 4002)的管理地址分别为172.16.8.251。 两台次级交换机(MS 4128)的管理地址分别为172.16.8.252,172.16.8.253。 第一步:连接好所有设备,不考虑Port口位置。 第二步:VLAN规划 本网络划分了两个VLAN,第一个名称为VLAN1,第二个名称为VLAN2,还有一个默认VLAN,名称为Defult。 Port口详细划分如下: MACH4002: VLAN1 Port口:4.1~4.6,6.3~6.14 VLAN2 Port口:3.1~3.8 上联Port口:4.7,4.8,6.15,6.16 管理Port口:6.1,6.2 MS4128:(两台配置一样) VLAN1 Port口:2.3~1.4,3.1~3.4,4.1~4.4,5.1~5.4 VLAN2 Port口:无 上联Port口:1.1,1.2,2.1,2.2

第三步:划分VLAN 使用HiDiscovery扫描到网络内所有的交换机设备,对交换机的管理地址进行设置。 使用HiVision,在Configration-Preference中添加交换机管理地址的扫描网段,可以扫描到网络内的所有交换机如图: 单击Vlan-Manager选项卡,选择Agent list,如图: 选择Discovered devices中的所有设备并单击添加按钮将它们添加到Participating agents 中,并点击OK按钮,如图:

8500系列以太网交换机策略路由典型应用案例

8500系列以太网交换机策略路由典型应用案例 网络规划: 1、两个出口分别连接教育网(CerNet)和电信(ChinaTel); 2、访问服务器2.2.2.2的数据要求从电信返回; 3、校内用户要求能够直接访问服务器; 分析: 针对以上要求,需要在8512连接服务器的接口上配置重定向。(全文配置以ICMP 为例) 首先做一条规则:

acl number 3336 rule 0 permit icmp 然后在端口上下发: [8500-Ethernet4/1/2]traffic-redirect inbound ip-group 3336 ne 3.3.3.3 做测试发现,访问2.2.2.2的报文都能从3.3.3.3出去。 但是出现一个新的问题: 校内用户1.1.1.1访问2.2.2.2也从3.3.3.3返回。 因此更改acl: acl number 3336 rule 0 deny icmp source 2.2.2.2 0 destination 1.1.1.1 0 rule 1 permit icmp 再在端口上下发但是提示: [8500-Ethernet4/1/2]traffic-redirect inbound ip-group 3336 ne 3.3.3.3 Applying Acl 3336 rule 0 failed! Reason: Can not apply actions with the "deny" acl! 原因是对于deny规则,是无法做重定向。 于是决定做两个重定向: 做acl规则 acl number 3335 rule 0 permit icmp source 2.2.2.2 0 destination 1.1.1.1 0 acl number 3336 rule 0 permit icmp 在端口上下发: interface Ethernet4/1/2

网工作业之交换机和路由器配置过程总结(1)

网工大作业 学院: 专业: 姓名: 学号:

交换机和路由器配置过程总结 第一部分交换机配置 一、概述 一层、二层交换机工作在数据链路层,三层交换机工作在网络层,最常见的是以太网交换机。交换机一般具有用户模式、配置模式、特权模式、全局配置模式等模式。 二、基本配置命令(CISCO) Switch >enable 进入特权模式 Switch #config terminal 进入全局配置模式 Switch (config)#hostname 设置交换机的主机名 Switch(config)#enable password 进入特权模式的密码(明文形式保存) Switch(config)#enable secret 加密密码(加密形式保存)(优先) Switch(config)#ip default-gateway 配置交换机网关 Switch(config)#show mac-address-table 查看MAC地址 Switch(config)logging synchronous 阻止控制台信息覆盖命令行上的输入 Switch(config)no ip domain-lookup 关闭DNS查找功能 Switch(config)exec-timeout 0 0 阻止会话退出 使用Telnet远程式管理 Switch (config)#line vty 0 4 进入虚拟终端 Switch (config-line)# password 设置登录口令 Switch (config-line)# login 要求口令验证 控制台口令 switch(config)#line console 0 进入控制台口 switch(config-line)# password xx switch(config-line)# 设置登录口令login 允许登录 恢复出厂配置 Switch(config)#erase startup-config Switch(config)delete vlan.dat Vlan基本配置 Switch#vlan database 进去vlan配置模式 Switch(vlan)#vlan 号码name 名称创建vlan及vlan名 Switch(vlan)#vlan号码mtu数值修改MTU大小 Switch(vlan)#exit 更新vlan数据并推出 Switch#show vlan 查看\验证 Switch#copy running-config startup-config 保存配置 VLAN 中添加删除端口 Switch#config terminal 进入全局配置 Switch(config)#interface fastethernet0/1 进入要分配的端口 Switch(config-if)#Switchport mode access 定义二层端口 Switch(config-if)#Switchport acces vlan 号把端口分给一个vlan Switch(config-if)#switchport mode trunk 设置为干线 Switch(config-if)#switchport trunk encapsulation dot1q 设置vlan 中继协议

h3c 交换机的vlan控制策略路由设置

h3c 交换机的vlan控制策略路由设置 时间:2010-02-10 10:27来源:未知作者:admin 点击:149次 昨天去一家客户那边调试h3c的设备,客户要做vlan间互访和策略路由.本以为挺简单的事情,可到了才发现不是自己想象的那样.vlan间互访没想到h3c搞的那么麻烦,cisco的数据流控制就是做一条访问列表,列表里定义了动作是拒绝还是允许,然后直接把这个列表应用到接口 昨天去一家客户那边调试h3c的设备,客户要做vlan间互访和策略路由.本以为挺简单的事情,可到了才发现不是自己想象的那样.vlan间互访没想到h3c搞的那么麻烦,cisco的数据流控制就是做一条访问列表,列表里定义了动作是拒绝还是允许,然后直接把这个列表应用到接口上就可以了,但h3c却没有这么简单,h3c我总结了一下总的思路是这样的 1.首先定义访问控制列表,注意:假如要使把此列表应用到qos策略中的话此列表中的deny和permit是没有意义的,不管是permit还是 deny都代表"匹配"该数据流. 2.定义类,类里面很简单,就是简单的匹配某条列表.应该也可以像cisco一样匹配or或者and,我没验证. 3.定义行为动作,行为动作可以分好多,常用的有filter deny,filter permit 拒绝/允许,还有改变下一条 redirect next-hop.或者可以做标记,qos等. 4.定义qos策略,把2,3里的类和行为建立关联,如什么类执行什么行为,可以做好多条,同一个行为如果找到第一项匹配则不再接着往下执行,所有有可能同一个数据流能满足多条不同行为操作的情况. 5.把此qos策略应用到接口上. 下面我把配置粘上来供大家参考 # version 5.20, Release 5303 # sysname master switch # domain default enable system # telnet server enable # vlan 1 # vlan 20 # vlan 23 description 0023 # vlan 24 #

S4128F(路由交换机)安装手册

MyPower S4128F(路由交换机)安装手册

本手册著作权属迈普通信技术有限公司所有,未经著作权人书面许可,任何单位或个人不得以任何方式摘录、复制或翻译。 侵权必究。 策划:研究院资料服务处 * * * 迈普通信技术有限公司 地址:成都市高新区九兴大道16号迈普大厦 技术支持热线:(+8628)85148120 传真:(+8628)85148948 E-mail:support@https://www.sodocs.net/doc/e511777031.html, 网址:https://www.sodocs.net/doc/e511777031.html, 邮编:610041 * * * 版本:****年*月第**版 编号:MP/DC-RD-CPSJ-111-xxxx

目录 第1章产品介绍 (1) 1.1产品简介 (1) 1.1.1产品概述 (1) 1.1.2产品特点 (1) 1.2物理特性 (3) 1.3产品外观 (3) 1.3.1产品前面板 (3) 1.3.2产品后面板 (4) 1.3.3直流电源输入说明 (4) 1.3.4LED指示灯说明 (5) 1.3.5前面板接口说明 (6) 1.3.6后面板接口说明 (8) 第2章设备安装 (11) 2.1安装须知 (11) 2.1.1安装环境要求 (11) 2.1.1.1安装环境清洁度 (11) 2.1.1.2温度湿度 (12) 2.1.1.3电源 (13) 2.1.1.4防静电 (13) 2.1.1.5抗干扰 (13) 2.1.1.6机架配置 (14) 2.1.2安装操作提示 (14) 2.1.3安全警告 (15) 2.2安装准备 (15) 2.2.1核对装箱单 (15) 2.2.2安装工具及材料 (15)

Cisco_MDS_9124光纤交换机安装配置手册

CISCO MDS9124光纤交换机安装配置手册 版本 二零零九年七月 神州数码(中国)技术中心

文档控制更改记录 审阅 发布

目录 目录..................................................... 错误!未定义书签。第1章介绍.............................................. 错误!未定义书签。第2章初始化光纤交换机.................................. 错误!未定义书签。第3章 Fabric Manager .................................... 错误!未定义书签。 、软件介绍.......................................... 错误!未定义书签。 、软件安装.......................................... 错误!未定义书签。第4章 zone划分......................................... 错误!未定义书签。 、 VSAN概念......................................... 错误!未定义书签。 、 zone配置过程..................................... 错误!未定义书签。 、命令列表.......................................... 错误!未定义书签。

第1章 CISCO MDS9124介绍 Cisco ? MDS 9124 24端口多层光纤阵列交换机拥有24个端口,支持4、2和1 Gbps 速率,在紧凑的1机架单元(1RU)机型中,以廉宜价格提供了灵活性、高可用性、安全性和易用性,实现了出色的价值。Cisco MDS 9124能以8端口的增量,灵活地从8端口扩展到24端口,可满足部门存储局域网(SAN)交换机和企业SAN 中边缘交换机的密度需求。Cisco MDS 9124支持快速配置和任务向导,能够快速、简便地部署在任何规模的网络中。它采用了Cisco MDS 9000 SAN-OS 软件,包括先进的存储网络特性和功能,与Cisco MDS 9500系列多层导向器和Cisco MDS 9200系列多层光纤阵列交换机兼容,在核心-边缘部署中提供了透明的端到端服务交付能力。 端口介绍: 10/100-Mbps Ethernet 10/100-Mbps Ethernet management port + console port management port + console port 24 auto-sensing 4-Gbps FC 24 auto-sensing 4-Gbps FC ports in 4-port groups ports in 4-port groups 256MB compact flash, 256MB compact flash, 512MB SDRAM 512MB SDRAM Dual hot-swappable Dual hot-swappable power supplies power supplies 3 fixed fans + 1 fan per 3 fixed fans + 1 fan per power supply power supply

相关主题