急需如何配置锐捷交换机 关于锐捷交换机配置

\u9510\u6377\u4ea4\u6362\u673a\u5982\u4f55\u914d\u7f6e

\u4ea4\u6362\u673a\u57fa\u672c\u64cd\u4f5c
1.\u8fdb\u5165\u7279\u6743\u6a21\u5f0f
Switch>enable
Switch#
2.\u8fd4\u56de\u7528\u6237\u6a21\u5f0f
Switch#exit
Press
RETURN
to
get
started!
Switch>
\u914d\u7f6e\u6a21\u5f0f\uff1a
\u5168\u5c40\u914d\u7f6e\u6a21\u5f0f[\u4e3b\u673a\u540d(config)#]:\u914d\u7f6e\u4ea4\u6362\u673a\u7684\u6574\u4f53\u53c2\u6570
\u5b50\u6a21\u5f0f:
1.\u7ebf\u8def\u914d\u7f6e\u6a21\u5f0f[\u4e3b\u673a\u540d(config-line)#]:\u914d\u7f6e\u4ea4\u6362\u673a\u7684\u7ebf\u8def\u53c2\u6570
2.\u63a5\u53e3\u914d\u7f6e\u6a21\u5f0f[\u4e3b\u673a\u540d(config-if)#]:\u914d\u7f6e\u4ea4\u6362\u673a\u7684\u63a5\u53e3\u53c2\u6570
1.\u8fdb\u5165\u5168\u5c40\u914d\u7f6e\u6a21\u5f0f\u4e0b
Switch#configure
terminal
Switch(config)#exit
Switch#
2.\u8fdb\u5165\u7ebf\u8def\u914d\u7f6e\u6a21\u5f0f
Switch(config)#line
console
0
Switch(config-line)#exit
Switch(config)#
3.\u8fdb\u5165\u63a5\u53e3\u914d\u7f6e\u6a21\u5f0f
Switch(config)#interface
fastEthernet
0/1
Switch(config-if)#exit
Switch(config)#
\u4ece\u5b50\u6a21\u5f0f\u4e0b\u76f4\u63a5\u8fd4\u56de\u7279\u6743\u6a21\u5f0f
Switch(config-if)#end
Switch#
\u4ea4\u6362\u673a\u64cd\u4f5c\u5e2e\u52a9\u7279\u70b9\uff1a
1.\u652f\u6301\u547d\u4ee4\u7b80\u5199(\u6309TAB\u952e\u5c06\u547d\u4ee4\u8865\u5145\u5b8c\u6574)
2.\u5728\u6bcf\u79cd\u64cd\u4f5c\u6a21\u5f0f\u4e0b\u76f4\u63a5\u8f93\u5165\u201c?\u201d\u663e\u793a\u8be5\u6a21\u5f0f\u4e0b\u6240\u6709\u7684\u547d\u4ee4
3.\u547d\u4ee4\u7a7a\u683c
\u201c?\u201d\u663e\u793a\u547d\u4ee4\u53c2\u6570\u5e76\u5bf9\u5176\u89e3\u91ca\u8bf4\u660e
4.\u5b57\u7b26\u201c?\u201d\u663e\u793a\u4ee5\u8be5\u5b57\u7b26\u5f00\u5934\u7684\u547d\u4ee4
5.\u547d\u4ee4\u5386\u53f2\u7f13\u5b58:
(Ctrl+P)\u663e\u793a\u4e0a\u4e00\u6761\u547d\u4ee4,(Ctrl+N)\u663e\u793a\u4e0b\u4e00\u6761\u547d\u4ee4
6.\u9519\u8bef\u63d0\u793a\u4fe1\u606f
\u4ea4\u6362\u673a\u663e\u793a\u547d\u4ee4\uff1a
\u663e\u793a\u4ea4\u6362\u673a\u786c\u4ef6\u53ca\u8f6f\u4ef6\u7684\u4fe1\u606f
Switch#show
version
\u663e\u793a\u5f53\u524d\u8fd0\u884c\u7684\u914d\u7f6e\u53c2\u6570
Switch#show
running-config
\u663e\u793a\u4fdd\u5b58\u7684\u914d\u7f6e\u53c2\u6570
Switch#show
configure
\u5e38\u7528\u4ea4\u6362\u673aEXEC\u547d\u4ee4
\u5c06\u5f53\u524d\u8fd0\u884c\u7684\u914d\u7f6e\u53c2\u6570\u590d\u5236\u5230flash\uff1aSwitch#write
memory
Building
configuration...
[OK]
Switch#
\u6e05\u7a7aflash\u4e2d\u7684\u914d\u7f6e\u53c2\u6570\uff1aSwitch#delete
flash:config.text
Switch#
\u4ea4\u6362\u673a\u91cd\u65b0\u542f\u52a8\uff1aSwitch#reload
System
configuration
has
been
modified.
Save?
[yes/no]:n
Proceed
with
reload?
[confirm]
\u914d\u7f6e\u4ea4\u6362\u673a\u4e3b\u673a\u540d\uff1aSwitch(config)#hostname
S2126G
S2126G(config)#
\u914d\u7f6e\u4ea4\u6362\u673a\u53e3\u4ee4\uff1a
1\u3001
\u914d\u7f6e\u4ea4\u6362\u673a\u7684\u767b\u9646\u5bc6\u7801
S2126G(config)#enable
secret
level
1
0
star
\u201c0\u201d\u8868\u793a\u8f93\u5165\u7684\u662f\u660e\u6587\u5f62\u5f0f\u7684\u53e3\u4ee4
2\u3001
\u914d\u7f6e\u4ea4\u6362\u673a\u7684\u7279\u6743\u5bc6\u7801
S2126G(config)#enable
secret
level
15
0
Star
\u201c0\u201d\u8868\u793a\u8f93\u5165\u7684\u662f\u660e\u6587\u5f62\u5f0f\u7684\u53e3\u4ee4
\u5e38\u7528\u4ea4\u6362\u673a\u914d\u7f6e\u547d\u4ee4\uff1a
1\u3001\u4e3a\u4ea4\u6362\u673a\u5206\u914d\u7ba1\u7406IP\u5730\u5740
S2126G(config)#interface
vlan
1
S2126G(config-if)#ip
address
{IP
address}
{IP
subnetmask}[secondary]
2\u3001\u5c06\u63a5\u53e3\u542f\u7528
S2126G(config-if)#no
shutdown
3\u3001\u5c06\u63a5\u53e3\u5173\u95ed
S2126G(config-if)#shutdown
4\u3001\u914d\u7f6e\u63a5\u53e3\u901f\u7387
S2126G(config-if)#speed
[10|100|auto]
5\u3001\u914d\u7f6e\u63a5\u53e3\u53cc\u5de5\u6a21\u5f0f
S2126G(config-if)#duplex
[auto|full|half
\u663e\u793a\u63a5\u53e3\u72b6\u6001\uff1aS2126G#show
interfaces
\u6d4b\u5b9a\u76ee\u7684\u7aef\u7684\u53ef\u8fbe\u6027\uff1aS2126G>ping
{IP
address}
\u4eceTFTP\u670d\u52a1\u5668\u4e0b\u8f7d\u914d\u7f6e\u53c2\u6570\uff1aS2126G#copy
tftp
startup-config
\u7ba1\u7406\u4ea4\u6362\u673aMAC\u5730\u5740\u8868\uff1a
1\u3001\u67e5\u770bMAC\u5730\u5740\u8868
S2126G#show
mac-address-table
2\u3001\u914d\u7f6eMAC\u5730\u5740\u8868\u8bb0\u5f55\u7684\u751f\u5b58\u65f6\u95f4(\u7f3a\u7701\u4e3a300\u79d2)
S2126G(config)#mac-address-table
aging-time

3\u3001\u67e5\u770bMAC\u5730\u5740\u8868\u8bb0\u5f55\u7684\u751f\u5b58\u65f6\u95f4
S2126G#show
mac-address-table
aging-time
VLAN\u7684\u914d\u7f6e\uff1a
1.\u6dfb\u52a0\u4e00\u4e2aVLAN
S2126G(config)#vlan

S2126G(config-vlan)#
2.\u4e3aVLAN\u547d\u540d(\u53ef\u9009)
S2126G(config-vlan)#name
\u5c06\u4ea4\u6362\u673a\u7aef\u53e3\u5206\u914d\u5230VLAN
1.\u914d\u7f6ePort
VLAN
Switch(config-if)#switchport
access
vlan

2.\u914d\u7f6eTag
VLAN
Switch(config-if)#switchport
mode
trunk
1\uff09.\u914d\u7f6e\u672c\u5730(native)VLAN
Switch(config-if)#switchport
trunk
native
vlan

2\uff09.\u4ece\u4e3b\u5e72\u94fe\u8def\u4e2d\u6e05\u9664VLAN
Switch(config-if)#switchport
trunk
allowed
vlan
except
\u6ce8:VLAN1\u4e0d\u53ef\u88ab\u6e05\u9664
VLAN\u7684\u9a8c\u8bc1\uff1a
1.\u663e\u793a\u5168\u90e8\u7684VLAN\uff1aSwitch#show
vlan
2.\u663e\u793a\u5355\u72ec\u7684VLAN
\uff1aSwitch#show
vlan
id

\u5c06VLAN\u4fe1\u606f\u4fdd\u5b58\u5230flash\u4e2d\uff1aSwitch#write
memory
\u4eceflash\u4e2d\u6e05\u9664VLAN\u4fe1\u606f\uff1aSwitch#delete
flash:vlan.dat
RSTP\u7684\u914d\u7f6e\uff1a
1.\u542f\u7528\u751f\u6210\u6811\uff1aS2126G(config)#spanning-tree
2.\u914d\u7f6e\u4ea4\u6362\u673a\u4f18\u5148\u7ea7\uff1aS2126G(config)#spanning-tree
priority

\u201c0\u201d\u6216\u201c4096\u201d\u7684\u500d\u6570(RSTP
BPDU\u8be5\u503c\u540e12bit\u51680)
3.\u914d\u7f6e\u4ea4\u6362\u673a\u7aef\u53e3\u4f18\u5148\u7ea7\uff1aS2126G(config-if)#spanning-tree
port-priority

\u201c0\u201d\u6216\u201c16\u201d\u7684\u500d\u6570(RSTP
BPDU\u8be5\u503c\u540e4bit\u51680)
4\u3001\u751f\u6210\u6811hello\u65f6\u95f4\u7684\u914d\u7f6e(\u7531Root\u51b3\u5b9a)\uff1aS2126G(config)#spanning-tree
hello-time

5\u3001\u751f\u6210\u6811\u7684\u9a8c\u8bc1\uff1aSwitch#show
spanning-tree
Switch#show
spanning-tree
interface


\u4ee5\u4e0a\u7528\u4e8e\u9510\u6377\u4ea4\u6362\u673a\u7684\u3002\u3000\u3000\u4ea4\u6362\u673a\u914d\u7f6e\u547d\u4ee4\u96c6\u3000\u3000>Enable
\u8fdb\u5165\u7279\u6743\u6a21\u5f0f
\u3000\u3000#ExIT
\u8fd4\u56de\u4e0a\u4e00\u7ea7\u64cd\u4f5c\u6a21\u5f0f
\u3000\u3000#End
\u8fd4\u56de\u5230\u7279\u6743\u6a21\u5f0f
\u3000\u3000#write
memory
\u6216copy
running-config
startup-config
\u4fdd\u5b58\u914d\u7f6e\u6587\u4ef6
\u3000\u3000#del
flash:config.text
\u5220\u9664\u914d\u7f6e\u6587\u4ef6(\u4ea4\u6362\u673a\u53ca1700\u7cfb\u5217\u8def\u7531\u5668)
\u3000\u3000#erase
startup-config
\u5220\u9664\u914d\u7f6e\u6587\u4ef6(2500\u7cfb\u5217\u8def\u7531\u5668)
\u3000\u3000#del
flash:vlan.dat
\u5220\u9664Vlan\u914d\u7f6e\u4fe1\u606f\uff08\u4ea4\u6362\u673a\uff09
\u3000\u3000#Configure
terminal
\u8fdb\u5165\u5168\u5c40\u914d\u7f6e\u6a21\u5f0f
\u3000\u3000(config)#
hostname
switchA
\u914d\u7f6e\u8bbe\u5907\u540d\u79f0\u4e3aswitchA
\u3000\u3000(config)#banner
motd
&
\u914d\u7f6e\u6bcf\u65e5\u63d0\u793a\u4fe1\u606f
&\u4e3a\u7ec8\u6b62\u7b26
\u3000\u3000(config)#enable
secret
level
1
0
star
\u914d\u7f6e\u8fdc\u7a0b\u767b\u9646\u5bc6\u7801\u4e3astar
\u3000\u3000(config)#enable
secret
level
15
0
star
\u914d\u7f6e\u7279\u6743\u5bc6\u7801\u4e3astar
\u3000\u3000Level
1\u4e3a\u666e\u901a\u7528\u6237\u7ea7\u522b\uff0c\u53ef\u9009\u4e3a1~15\uff0c15\u4e3a\u6700\u9ad8\u6743\u9650\u7ea7\u522b\uff1b0\u8868\u793a\u5bc6\u7801\u4e0d\u52a0\u5bc6
\u3000\u3000(config)#enable
services
web-server
\u5f00\u542f\u4ea4\u6362\u673aWEB\u7ba1\u7406\u529f\u80fd
\u3000\u3000Services
\u53ef\u9009\u4ee5\u4e0b\uff1aweb-server(WEB\u7ba1\u7406)\u3001telnet-server(\u8fdc\u7a0b\u767b\u9646)\u7b49\u3000\u3000\u67e5\u770b\u4fe1\u606f
\u3000\u3000#show
running-config
\u67e5\u770b\u5f53\u524d\u751f\u6548\u7684\u914d\u7f6e\u4fe1\u606f
\u3000\u3000#show
interface
fastethernet
0/3
\u67e5\u770bF0/3\u7aef\u53e3\u4fe1\u606f
\u3000\u3000#show
interface
serial
1/2
\u67e5\u770bS1/2\u7aef\u53e3\u4fe1\u606f
\u3000\u3000#show
interface
\u67e5\u770b\u6240\u6709\u7aef\u53e3\u4fe1\u606f
\u3000\u3000#show
ip
interface
brief
\u4ee5\u7b80\u6d01\u65b9\u5f0f\u6c47\u603b\u67e5\u770b\u6240\u6709\u7aef\u53e3\u4fe1\u606f
\u3000\u3000#show
ip
interface
\u67e5\u770b\u6240\u6709\u7aef\u53e3\u4fe1\u606f
\u3000\u3000#show
version
\u67e5\u770b\u7248\u672c\u4fe1\u606f
\u3000\u3000#show
mac-address-table
\u67e5\u770b\u4ea4\u6362\u673a\u5f53\u524dMAC\u5730\u5740\u8868\u4fe1\u606f
\u3000\u3000#show
running-config
\u67e5\u770b\u5f53\u524d\u751f\u6548\u7684\u914d\u7f6e\u4fe1\u606f
\u3000\u3000#show
vlan
\u67e5\u770b\u6240\u6709VLAN\u4fe1\u606f
\u3000\u3000#show
vlan
id
10
\u67e5\u770b\u67d0\u4e00VLAN
(\u5982VLAN10)\u7684\u4fe1\u606f
\u3000\u3000#show
interface
fastethernet
0/1
switchport
\u67e5\u770b\u67d0\u4e00\u7aef\u53e3\u6a21\u5f0f(\u5982F
0/1)
\u3000\u3000#show
aggregateport
1
summary
\u67e5\u770b\u805a\u5408\u7aef\u53e3AG1\u7684\u4fe1\u606f
\u3000\u3000#show
spanning-tree
\u67e5\u770b\u751f\u6210\u6811\u914d\u7f6e\u4fe1\u606f
\u3000\u3000#show
spanning-tree
interface
fastethernet
0/1
\u67e5\u770b\u8be5\u7aef\u53e3\u7684\u751f\u6210\u6811\u72b6\u6001
\u3000\u3000#show
port-security
\u67e5\u770b\u4ea4\u6362\u673a\u7684\u7aef\u53e3\u5b89\u5168\u914d\u7f6e\u4fe1\u606f
\u3000\u3000#show
port-security
address
\u67e5\u770b\u5730\u5740\u5b89\u5168\u7ed1\u5b9a\u914d\u7f6e\u4fe1\u606f
\u3000\u3000#show
ip
access-lists
listname
\u67e5\u770b\u540d\u4e3alistname\u7684\u5217\u8868\u7684\u914d\u7f6e\u4fe1\u606f
\u3000\u3000#show
access-lists\u3000\u3000\u7aef\u53e3\u7684\u57fa\u672c\u914d\u7f6e
\u3000\u3000(config)#Interface
fastethernet
0/3
\u8fdb\u5165F0/3\u7684\u7aef\u53e3\u914d\u7f6e\u6a21\u5f0f
\u3000\u3000(config)#interface
range
fa
0/1-2,0/5,0/7-9
\u8fdb\u5165F0/1\u3001F0/2\u3001F0/5\u3001F0/7\u3001F0/8\u3001F0/9\u7684\u7aef\u53e3\u914d\u7f6e\u6a21\u5f0f
\u3000\u3000(config-if)#speed
10
\u914d\u7f6e\u7aef\u53e3\u901f\u7387\u4e3a10M,\u53ef\u900910,100,auto
\u3000\u3000(config-if)#duplex
full
\u914d\u7f6e\u7aef\u53e3\u4e3a\u5168\u53cc\u5de5\u6a21\u5f0f,\u53ef\u9009full(\u5168\u53cc\u5de5),half(\u534a\u53cc\u5f0f),auto(\u81ea\u9002\u5e94)
\u3000\u3000(config-if)#no
shutdown
\u5f00\u542f\u8be5\u7aef\u53e3
\u3000\u3000(config-if)#switchport
access
vlan
10
\u5c06\u8be5\u7aef\u53e3\u5212\u5165VLAN10\u4e2d,\u7528\u4e8eVLAN
\u3000\u3000(config-if)#switchport
mode
trunk
\u5c06\u8be5\u7aef\u53e3\u8bbe\u4e3atrunk\u6a21\u5f0f,\u7528\u4e8eTag
vlan
\u3000\u3000\u53ef\u9009\u6a21\u5f0f\u4e3aaccess
,
trunk
\u3000\u3000(config-if)#port-group
1
\u5c06\u8be5\u7aef\u53e3\u5212\u5165\u805a\u5408\u7aef\u53e3AG1\u4e2d,\u7528\u4e8e\u805a\u5408\u7aef\u53e3\u3000\u3000\u805a\u5408\u7aef\u53e3\u7684\u521b\u5efa
\u3000\u3000(config)#
interface
aggregateport
1
\u521b\u5efa\u805a\u5408\u63a5\u53e3AG1
\u3000\u3000(config-if)#
switchport
mode
trunk
\u914d\u7f6e\u5e76\u4fdd\u8bc1AG1\u4e3a
trunk
\u6a21\u5f0f
\u3000\u3000(config)#int
f0/23-24
\u3000\u3000(config-if-range)#port-group
1
\u5c06\u7aef\u53e3\uff08\u7aef\u53e3\u7ec4\uff09\u5212\u5165\u805a\u5408\u7aef\u53e3AG1\u4e2d\u3000\u3000\u751f\u6210\u6811
\u3000\u3000(config)#spanning-tree
\u5f00\u542f\u751f\u6210\u6811\u534f\u8bae
\u3000\u3000(config)#spanning-tree
mode
stp
\u6307\u5b9a\u751f\u6210\u6811\u7c7b\u578b\u4e3astp
\u3000\u3000\u53ef\u9009\u6a21\u5f0fstp
,
rstp
,
mstp
\u3000\u3000(config)#spanning-tree
priority
4096
\u8bbe\u7f6e\u4ea4\u6362\u673a\u7684\u4f18\u5148\u7ea7\u4e3a4096
,
\u4f18\u5148\u7ea7\u503c\u5c0f\u4e3a\u9ad8\u3002\u4f18\u5148\u7ea7\u53ef\u9009\u503c\u4e3a0\uff0c4096\uff0c8192\uff0c\u2026\u2026\uff0c\u4e3a4096\u7684\u500d\u6570\u3002\u4ea4\u6362\u673a\u9ed8\u8ba4\u503c\u4e3a32768\u3000\u3000VLAN\u7684\u57fa\u672c\u914d\u7f6e
\u3000\u3000(config)#vlan
10
\u521b\u5efaVLAN10
\u3000\u3000(config-vlan)#name
vlanname
\u547d\u540dVLAN\u4e3avlanname
\u3000\u3000(config-if)#switchport
access
vlan
10
\u5c06\u8be5\u7aef\u53e3\u5212\u5165VLAN10\u4e2d
\u3000\u3000\u67d0\u7aef\u53e3\u7684\u63a5\u53e3\u914d\u7f6e\u6a21\u5f0f\u4e0b\u8fdb\u884c
\u3000\u3000(config)#interface
vlan
10
\u8fdb\u5165VLAN
10\u7684\u865a\u62df\u7aef\u53e3\u914d\u7f6e\u6a21\u5f0f
\u3000\u3000(config-if)#
ip
address
192.168.1.1
255.255.255.0
\u4e3aVLAN10\u7684\u865a\u62df\u7aef\u53e3\u914d\u7f6eIP\u53ca\u63a9\u7801\uff0c\u4e8c\u5c42\u4ea4\u6362\u673a\u53ea\u80fd\u914d\u7f6e\u4e00\u4e2aIP\uff0c\u6b64IP\u662f\u4f5c\u4e3a\u7ba1\u7406IP\u4f7f\u7528\uff0c\u4f8b\u5982\uff0c\u4f7f\u7528Telnet\u7684\u65b9\u5f0f\u767b\u5f55\u7684IP\u5730\u5740
\u3000\u3000(config-if)#
no
shutdown
\u542f\u7528\u8be5\u7aef\u53e3\u3000\u3000\u7aef\u53e3\u5b89\u5168
\u3000\u3000(config)#
interface
fastethernet
0/1
\u8fdb\u5165\u4e00\u4e2a\u7aef\u53e3
\u3000\u3000(config-if)#
switchport
port-security
\u5f00\u542f\u8be5\u7aef\u53e3\u7684\u5b89\u5168\u529f\u80fd
\u3000\u30001\uff0e\u914d\u7f6e\u6700\u5927\u8fde\u63a5\u6570\u9650\u5236
\u3000\u3000(config-if)#
switchport
port-secruity
maxmum
1
\u914d\u7f6e\u7aef\u53e3\u7684\u6700\u5927\u8fde\u63a5\u6570\u4e3a1\uff0c\u6700\u5927\u8fde\u63a5\u6570\u4e3a128
\u3000\u3000(config-if)#
switchport
port-secruity
violation
shutdown
\u3000\u3000\u914d\u7f6e\u5b89\u5168\u8fdd\u4f8b\u7684\u5904\u7406\u65b9\u5f0f\u4e3ashutdown\uff0c\u53ef\u9009\u4e3aprotect
(\u5f53\u5b89\u5168\u5730\u5740\u6570\u6ee1\u540e\uff0c\u5c06\u672a\u77e5\u540d\u5730\u5740\u4e22\u5f03)\u3001restrict(\u5f53\u8fdd\u4f8b\u65f6\uff0c\u53d1\u9001\u4e00\u4e2aTrap\u901a\u77e5)\u3001shutdown(\u5f53\u8fdd\u4f8b\u65f6\u5c06\u7aef\u53e3\u5173\u95ed\uff0c\u5e76\u53d1\u9001Trap\u901a\u77e5\uff0c\u53ef\u5728\u5168\u5c40\u6a21\u5f0f\u4e0b\u7528errdisable
recovery\u6765\u6062\u590d)
\u3000\u30002\uff0eIP\u548cMAC\u5730\u5740\u7ed1\u5b9a
\u3000\u3000(config-if)#switchport
port-security
mac-address
xxxx.xxxx.xxxx
ip-address
172.16.1.1
\u3000\u3000\u63a5\u53e3\u914d\u7f6e\u6a21\u5f0f\u4e0b\u914d\u7f6eMAC\u5730\u5740xxxx.xxxx.xxxx\u548cIP172.16.1.1\u8fdb\u884c\u7ed1\u5b9a(MAC\u5730\u5740\u6ce8\u610f\u7528\u5c0f\u5199)\u3000\u3000\u4e09\u5c42\u8def\u7531\u529f\u80fd(\u9488\u5bf9\u4e09\u5c42\u4ea4\u6362\u673a)
\u3000\u3000(config)#
ip
routing
\u5f00\u542f\u4e09\u5c42\u4ea4\u6362\u673a\u7684\u8def\u7531\u529f\u80fd
\u3000\u3000(config)#
interface
fastethernet
0/1
\u3000\u3000(config-if)#
no
switchport
\u5f00\u542f\u7aef\u53e3\u7684\u4e09\u5c42\u8def\u7531\u529f\u80fd(\u8fd9\u6837\u5c31\u53ef\u4ee5\u4e3a\u67d0\u4e00\u7aef\u53e3\u914d\u7f6eIP)
\u3000\u3000(config-if)#
ip
address
192.168.1.1
255.255.255.0
\u3000\u3000(config-if)#
no
shutdown
\u3000\u3000\u4e09\u5c42\u4ea4\u6362\u673a\u8def\u7531\u534f\u8bae
\u3000\u3000(config)#
ip
route
172.16.1.0
255.255.255.0
172.16.2.1
\u914d\u7f6e\u9759\u6001\u8def\u7531
\u3000\u3000\u6ce8:172.16.1.0
255.255.255.0
\u4e3a\u76ee\u6807\u7f51\u7edc\u7684\u7f51\u7edc\u53f7\u53ca\u5b50\u7f51\u63a9\u7801
\u3000\u3000172.16.2.1
\u4e3a\u4e0b\u4e00\u8df3\u7684\u5730\u5740\uff0c\u4e5f\u53ef\u7528\u63a5\u53e3\u8868\u793a,\u5982ip
route
172.16.1.0
255.255.255.0
serial
1/2(172.16.2.0\u6240\u63a5\u7684\u7aef\u53e3)
\u3000\u3000(config)#
router
rip
\u5f00\u542fRIP\u534f\u8bae\u8fdb\u7a0b
\u3000\u3000(config-router)#
network
172.16.1.0
\u7533\u660e\u672c\u8bbe\u5907\u7684\u76f4\u8fde\u7f51\u6bb5\u4fe1\u606f
\u3000\u3000(config-router)#
version
2
\u5f00\u542fRIP
V2\uff0c\u53ef\u9009\u4e3aversion
1(RIPV1)\u3001version
2(RIPV2)
\u3000\u3000(config-router)#
no
auto-summary
\u5173\u95ed\u8def\u7531\u4fe1\u606f\u7684\u81ea\u52a8\u6c47\u603b\u529f\u80fd(\u53ea\u6709\u5728RIPV2\u652f\u6301)\u3000\u3000(config)#
router
ospf
\u5f00\u542fOSPF\u8def\u7531\u534f\u8bae\u8fdb\u7a0b\uff08\u9488\u5bf91762\uff0c\u65e0\u9700\u4f7f\u7528\u8fdb\u7a0bID\uff09
\u3000\u3000(config)#
router
ospf
1
\u5f00\u542fOSPF\u8def\u7531\u534f\u8bae\u8fdb\u7a0b\uff08\u9488\u5bf92501\uff0c\u9700\u8981\u52a0OSPF\u8fdb\u7a0bID\uff09
\u3000\u3000(config-router)#
network
192.168.1.0
0.0.0.255
area
0
\u3000\u3000\u7533\u660e\u76f4\u8fde\u7f51\u6bb5\u4fe1\u606f\uff0c\u5e76\u5206\u914d\u533a\u57df\u53f7(area0\u4e3a\u9aa8\u5e72\u533a\u57df)\u3000\u3000IP
ACL\uff1a
\u3000\u3000\u4ea4\u6362\u673a\u91c7\u7528\u547d\u540d\u7684\u8bbf\u95ee\u63a7\u5236\u5217\u8868\uff1b\u5206\u6807\u51c6(stand)\u548c\u6269\u5c55(extended)\u4e24\u79cd
\u3000\u30001.\u6807\u51c6ACL
\u3000\u3000(config)#ip
access-list
stand
listname
\u5b9a\u4e49\u547d\u540d\u6807\u51c6\u5217\u8868\uff0c\u547d\u540d\u4e3alistname\uff0cstand\u4e3a\u6807\u51c6\u5217\u8868
\u3000\u3000(config-std-nacl)#deny
192.168.30.0
0.0.0.255
\u62d2\u7edd\u6765\u81ea192.168.30.0\u7f51\u6bb5\u7684IP\u6d41\u91cf\u901a\u8fc7
\u3000\u3000\u6ce8\uff1adeny\uff1a\u62d2\u7edd\u901a\u8fc7\uff1b\u53ef\u9009\uff1adeny(\u62d2\u7edd\u901a\u8fc7)\u3001permit(\u5141\u8bb8\u901a\u8fc7)
\u3000\u3000192.168.30.0
0.0.0.255\uff1a\u6e90\u5730\u5740\u53ca\u6e90\u5730\u5740\u901a\u914d\u7b26\uff1b\u53ef\u4f7f\u7528any\u8868\u793a\u4efb\u4f55IP
\u3000\u3000(config-std-nacl)#permit
any
\u3000\u3000(config-std-nacl)#end
\u8fd4\u56de
\u3000\u30002.\u6269\u5c55ACL
\u3000\u3000(config)#ip
access-list
extended
listname
\u3000\u3000\u5b9a\u4e49\u547d\u540d\u6269\u5c55\u5217\u8868\uff0c\u547d\u540d\u4e3alistname,extended\u4e3a\u6269\u5c55
\u3000\u3000(config-ext-nacl)#deny
tcp
192.168.30.0
0.0.0.255
192.168.10.0
0.0.0.255
eq
www
\u62d2\u7edd\u6e90\u5730\u5740\u4e3a192.168.30.0\u7f51\u6bb5\u7684IP\u8bbf\u95ee\u76ee\u7684\u5730\u5740\u4e3a192.168.10.0\u7f51\u6bb5\u7684WWW\u670d\u52a1
\u3000\u3000\u6ce8\uff1adeny\uff1a\u62d2\u7edd\u901a\u8fc7\uff0c\u53ef\u9009\uff1adeny(\u62d2\u7edd\u901a\u8fc7)\u3001permit(\u5141\u8bb8\u901a\u8fc7)
\u3000\u3000tcp:
\u534f\u8bae\u540d\u79f0\uff0c\u534f\u8bae\u53ef\u4ee5\u662fudp,
ip\uff0ceigrp,
gre,
icmp,
igmp,
igrp\u7b49\u7b49\u3002
\u3000\u3000192.168.10.0
0.0.0.255\uff1a\u6e90\u5730\u5740\u53ca\u6e90\u5730\u5740\u901a\u914d\u7b26
\u3000\u3000192.168.30.0
0.0.0.255\uff1a\u76ee\u7684\u5730\u5740\u53ca\u76ee\u7684\u5730\u5740\u901a\u914d\u7b26
\u3000\u3000eq\uff1a\u64cd\u4f5c\u7b26\uff08lt-\u5c0f\u4e8e\uff0ceq-\u7b49\u4e8e\uff0cgt-\u5927\u4e8e\uff0cneg-\u4e0d\u7b49\u4e8e\uff0crange-\u5305\u542b\uff09
\u3000\u3000www\uff1a\u7aef\u53e3\u53f7\uff0c\u53ef\u4f7f\u7528\u540d\u79f0\u6216\u5177\u4f53\u7f16\u53f7
\u3000\u3000\u53ef\u4ee5\u4f7f\u7528\u7684\u534f\u8bae\u540d\u79f0\uff08\u6216\u7f16\u53f7\uff09\u548c\u7aef\u53e3\u540d\u79f0\uff08\u6216\u7f16\u53f7\uff09\u8bf7\u6253\uff1f\u67e5\u8be2\u3002
\u3000\u3000(config-ext-nacl)#permit
ip
any
any
\u5141\u8bb8\u5176\u5b83\u901a\u8fc7
\u3000\u3000(config-ext-nacl)#end
\u8fd4\u56de
\u3000\u3000(config)#interface
vlan
10
\u8fdb\u5165\u7aef\u53e3\u914d\u7f6e\u6a21\u5f0f
\u3000\u3000(config-if)#
ip
access-group
listname
in
\u8bbf\u95ee\u63a7\u5236\u5217\u8868\u5728\u7aef\u53e3\u4e0bin\u65b9\u5411\u5e94\u7528\uff1b\u53ef\u9009\uff1ain(\u5165\u6808)\u3001out(\u51fa\u6808)
\u3000\u3000(config-if)#end
\u8fd4\u56de
\u3000\u3000\u6ce8\uff1a\u914d\u7f6eACL\u65f6\uff0c\u82e5\u53ea\u60f3\u5bf9\u5176\u4e2d\u90e8\u5206IP\u8fdb\u884c\u9650\u5236\u8bbf\u95ee\u65f6\uff0c\u5fc5\u987b\u914d\u7f6e\u5141\u8bb8\u5176\u6d41\u91cf\u901a\u8fc7\uff0c\u5426\u5219\u8bbe\u5907\u53ea\u4f1a\u5bf9\u9650\u5236IP\u8fdb\u884c\u5904\u7406\uff0c\u4e0d\u4f1a\u5bf9\u975e\u9650\u5236IP\u8fdb\u884c\u5141\u8bb8\u901a\u8fc7\u5904\u7406\u3002

1\u3001\u5c06USB\u8f6c\u4e32\u53e3\u7f51\u53e3\u6570\u636e\u7ebf\u4e00\u5934\u63d2\u5165\u4ea4\u6362\u673a\u524d\u9762\u677f\u7684\u201cconsel\u201d\u53e3\u3002



2\u3001\u627e\u5230\u7535\u8111\u7cfb\u7edf\u684c\u9762\u5de6\u4e0b\u89d2\u8d85\u7ea7\u7ec8\u7aef\u3002


3\u3001\u70b9\u51fb\u201c\u8d85\u7ea7\u7ec8\u7aef\u201d\u51fa\u73b0\u4e0b\u56fe\uff0c\u7b80\u5355\u968f\u610f\u547d\u597d\u8bb0\u7684\u540d\u6570\u5b57\u6216\u82f1\u6587\u5b57\u6bcd\uff0c\u5355\u8bcd\u3002


4\u3001\u7136\u540e\u70b9\u4e0b\u4e00\u6b65\uff0c\u51fa\u73b0\u4e0b\u56fe\u5185\u5bb9\uff0c\u4e3b\u8981\u6709\u663e\u793a\u4ea4\u6362\u673a\u6240\u63a5\u7684\u4e32\u53e3COM4\uff0c\u76f4\u63a5\u70b9\u51fb\u201c\u4e0b\u4e00\u6b65\u201d\u3002



5\u3001\u7136\u540e\u5230\u4e86\u4e0b\u56fe\uff0c\u4e3b\u8981\u8bbe\u7f6e\u201c\u6ce2\u7279\u7387\u201d9600\uff08\u5e38\u7528\uff09\u3002\u6309\u4e0b\u4e00\u6b65\u3002


6\u3001\u7b4910\u79d2\u949f\u6309\u56de\u8f66\u952e\u3002\u8fd9\u6837\u5c31\u8fdb\u5165\u5230\u914d\u7f6e\u754c\u9762\u4e86\u3002



\u6ce8\u610f\u4e8b\u9879\uff1a
\u56db\u4e2a\u7f51\u6bb5\u4e5f\u5c31\u662f\u56db\u4e2avlan\u7684\u7f51\u5173\u5168\u90e8\u843d\u5728\u4e00\u53f0\u6838\u5fc3\u4ea4\u6362\u673a\u4e0a\uff0c\u5c31\u53ef\u4ee5\u5b9e\u73b0\u4e92\u901a\u4e86\uff0c\u56e0\u4e3avlanif\u7684\u5730\u5740\u5728\u4ea4\u6362\u673a\u91cc\u5929\u751f\u4e92\u901a\uff0c\u7136\u540e\u6838\u5fc3\u4ea4\u6362\u673a\u518d\u4ee5\u4e09\u5c42\u8def\u7531\u7684\u65b9\u5f0f\u5230\u8def\u7531\u5668\u51fa\u5916\u7f51\u3002\u6700\u540e\u7684\u4e00\u53f0\u8ba1\u7b97\u673a\u6216\u8005\u8bbe\u5907\u53ef\u4ee5\u901a\u8fc7\u5916\u7f51\u8bbf\u95ee\u3002

聚合端口(Aggregate-port) ,是把交换机多个特性相同的端口物理连接并绑定为一个逻辑端口,将多条链路聚合成一条逻辑链路。
 IEEE 802.3ad协议的标准
 聚合方式
 静态聚合
 动态聚合
 聚合端口是逻辑端口,根据可以加入的以太口的类型
 二层聚合口
 三层聚合口
配置二层聚合端口
interface FastEthernet 0/23
port-group 1 !将F0/23加入聚合组1
interface FastEthernet 0/24
port-group 1 !F0/24加入聚合组1
配置三层聚合端口
Ruijie# configure terminal
Ruijie(config)# interface aggretegateport 1
Ruijie(config-if)# no switchport
Ruijie(config-if)# ip address 192.168.1.1 255.255.255.0
Ruijie(config-if)# end
注意事项
 只有同类型端口且双工速率一致才能聚合为一个AG端口。光口和电口不能绑定。
 所有物理端口必须属于同一个VLAN。
 最多支持8个物理端口聚合为一个AG。
 当一个端口加入AP后,不能在该端口上进行任何配置,直到该端口退出AP.
 AP不能设置端口安全功能。
负载均衡
 AP 可以根据报文的源 MAC 地址、目的 MAC 地址、源 MAC 地址+目的 MAC 地址、源 IP 地址,目的 IP 地址以及源 IP 地址+目的 IP 地址等特征值把流量平均地分配到 AP 的成员链路中。
 可以用 aggregateport load-balance设定流量分配方式。
生成树协议原理与应用
 三种生成树(STP、RSTP、MSTP)协议的特性
 生成树协议的分类,按照产生的时间先后顺序为STP、RSTP、MSTP
 三种生成树所遵循的IEEE标准分别为STP-IEEE 802.3d,RSTP-IEEE 802.3W,MSTP-IEEE 802.3S
 STP是怎样的一个协议呢?
 通过阻断冗余链路将一个有环路的桥接网络修剪成一个无环路的树型拓扑结构,这样既解决了环路问题,又能在某条活动(active)的链路断开时, 通过激活被阻断的冗余链路重新修剪拓扑结构以恢复网络的连通.
 基本思想:在网桥之间传递配置消息(BPDU),网桥利用收到的配置消息做以下工作:
 从网络中的所有网桥中,选出一个作为根网桥(root)
 计算本网桥到根网桥的最短路径
 网桥选择一个根端口,该端口给出的路径是此网桥到根桥的最短路径
 选择除根端口之外的转发端口(指定端口)
配置消息介绍
 配置消息也被称做桥协议数据单元(BPDU)
 主要内容包括:
 根网桥的Identifier(RootID)
 从本网桥到根网桥的最小路径开销(RootPathCost)
 发送该配置消息的网桥的Identifier
 发送该配置消息的网桥的指定端口的Identifier
 即(RootID, RootPathCost, BridgeID, PortID)
 配置消息的优先级比较原则:
 假定有两条配置消息C1和C2,则:
 如果C1的RootID小于C2的RootID,则C1优于C2
 如果C1和C2的RootID相同,但C1的RootPathCost小于C2,则C1优于C2
 如果C1和C2的RootID和RootPathCost相同,但C1的发送网桥ID小于C2,则C1优于C2
 如果C1和C2的RootID、RootPathCost和发送网桥ID相同,但C1的发送网桥的PortID小于C2,则C1优于C2
RSTP相关配置-配置桥优先级
 如果网络中的所有交换机都保持默认配置,即所有的交换机都具有相同的优先级,那么MAC地址小的交换机将具有最小的BridgeID,将被选举为根桥,但该交换机未必是理想的根桥,可以更改网桥的优先级手动指定根桥:

 配置方法为: Switch(config)#spanning-tree priority priority
RSTP相关配置-配置Hello Time
 Hello Time的配置需要注意:
 较长的Hello Time可以降低生成树计算的消耗;较短的Hello Time可以在丢包率较高的时候,增强生成树的健壮性。
 但是,过长的Hello Time会导致链路故障的错误判断;过短的Hello Time导致频繁发送配置消息,增大交换机CPU和网络负担。
 配置方法为:Switch(config)#spanning-tree hello-time interval
RSTP相关配置-配置端口的Max Age
 Max age的配置需要注意:
 过长的Max Age会导致链路故障不能被及时发现;
 过短的Max Age可能会在拥塞的时候使交换机错误认为链路故障,造成频繁生成树计算。
 配置方法为:Switch(config)#spanning-tree max-age interval
RSTP相关配置-配置端口的Forward Delay
 Forward Delay的配置需要注意:
 过长的Forward Delay会导致生成树的收敛太慢;
 过短的Forward Delay可能会在拓扑发生改变的时候,引入暂时的环路。
 配置方法为:Switch(config)#spanning-tree forward-time interval
TCP/UDP报文

IP报文

单臂路由实现VLAN间路由
 步骤1:创建子接口
‒ Router(config)#interface interface.sub-port
 步骤2:为子接口封装802.1q协议,并指定接口所属的VLAN
‒ Router(config-subif)#encapsulation dot1q vlan-id
 步骤3:为子接口配置IP地址
‒ Router(config-subif)#ip address ip-address mask-address
管理距离
 取值范围 0-255
 只在本地有效
 厂商私有
 可以根据需要人为修改管理距离,影响路由优选
 取值范围 0-255
 只在本地有效
 厂商私有
 可以根据需要人为修改管理距离,影响路由优选
路由源 缺省管理距离
直连 0
静态 1
RIP 120
OSPF 110
IS-IS 115
EBGP 20
IBGP 200
路由协议分类
 按管理范围分
‒ IGP
− RIP OSPF EIGRP IS-IS
‒ EGP
− BGP
 按算法分
‒ 距离矢量
− RIP BGP
‒ 链路状态
− OSPF IS-IS
RIPv2概述
 RIP是距离矢量路由协议

 管理距离120

 使用跳数作为度量值来衡量路径的优劣,取值范围0-15,16跳表示路由不可达。

 定期更新、全路由表更新、协议收敛慢
 RIPv2报文
 组播报文,目标地址224.0.0.9
 承载在UDP之上,端口号520
 报文类型
 Request
 Response
 RIPv2依赖三个计时器维护路由表
 更新时间 30s
 每隔30s定期向邻居通告所有RIP已知的路由
 失效时间 180s
 路由条目进入路由表后启动失效计时器
 180s没有再次收到该条目则宣布该条目失效
 清除时间 120s
 失效后120s仍没有收到该条目则清除该条目
 使用触发更新为加快收敛
 水平分割和无穷大计数
 路由器记住每一条路由信息的来源,并且不在收到这条信息的端口上再次发送它
 16跳表示路由不可达
配置RIPv2
 启动RIP进程
Router(config)# router rip

 定义RIP的版本
Router(config-router)# version 2

 定义关联网络
Router(config-router)# network 网络号
− 网络号指的是本路由器接口IP所在的网络
− RIP 对外通告本路由器关联网络和通过RIP从邻居学习的网络
− RIP 只向关联网络所属接口通告和接收路由信息
− 手工精确汇总
R2(config-if)# ip rip summary-address 172.16.0.0 255.255.252.0

 关闭RIPv2自动汇总
Router(config-router)# no auto-summary
− RIP缺省将进行路由自动汇总:当子网路由穿越有类网络边界时,将自动汇总成有类网络路由
 被动接口
Router(config-router)#passive-interface {default |interface-type interface-num}
− 某个接口仅仅学习RIP 路由,并不进行RIP 路由通告
− 连接用户主机或者非RIP邻居的接口
 单播更新
Router(config-router)# neighbor ip-address
− RIP 路由信息需要通过非广播网络传输,或需要限制一个接口通告广播式的路由更新报文
− 不同路由协议之间无法相互学习路由信息
− 在协议边界路由器通过重发布引入其他协议或者进程的路由
− 重发布时要指定引入路由的度量值
− R2(config-router)# redistribute static metric 2
OSPF综述
 Open Shortest Path First 开发最短路径优先协议
‒ 链路状态路由协议
‒ 全局拓扑、无路由环路
‒ 快速收敛
‒ 用链路开销衡量路径优劣
‒ 支持区域划分
‒ 适应范围广,可适应大规模网络
‒ 版本
‒ V2 RFC2328
‒ V3 支持IPv6
 Router-ID
‒ 在OSPF路由域内唯一标识一台路由器
‒ 一般通过设置Loopback接口指定
 Neighbor 邻居
‒ 在同一网络中都有接口的两台路由器
‒ 通过Hello包建立和维护邻居关系
 Adjacency 邻接
‒ 相互交换路由信息的邻居
 五种报文
‒ Hello、DBD、LSR、LSU、LSACK
‒ 通过Hello形成邻居,邻接路由器交换LSU通告路由
 三个阶段
‒ 邻居发现、路由通告、路由计算
 三张表
‒ 邻居表、链路状态数据库、路由表
 Hello
‒ 携带参数,建立和维持邻居关系
‒ 在多路访问网络中选举DR、BDR
 DBD
‒ 携带LSA头部信息,向邻居描述LSDB
 LSR
‒ 向邻居请求特定的LSA
 LSU
‒ 携带LSA,向邻居通告拓扑信息
 LSAck
‒ 对LSU中的LSA进行确认
 邻居发现
‒ 通过Hello报文发现并形成邻居关系
‒ 形成邻居表
 路由通告
‒ 邻接路由器之间通过LSU洪泛LSA,通告拓扑信息,最终同一个区域内所有路由器LSDB完全相同-----同步
‒ 通过DBD、LSR、LSACK辅助LSA的同步
‒ 形成LSDB
 路由选择阶段
‒ LSDB同步后,每台路由器独立进行SPF运算,把最佳路由信息放进路由表。
‒ 形成路由表
 邻居表(neighbor table)
‒ 用邻居机制来维持路由
‒ 通过Hello包形成邻居,邻居表存储双向通信的OSPF路由器列表信息
 拓扑表(LSDB)
‒ 描述拓扑信息的LSA存储在LSDB中
 OSPF路由表
‒ 对LSA进行SPF计算,而得出的OSPF路由表
 全局路由表
‒ 路由器的全局路由表,用于数据包转发;
‒ OSPF把计算出来的路由,安装到全局路由表。
 启动OSPF进程
ruijie(config)# router OSPF 1
 指定 router id
ruijie(config-router)# router-id X.X.X.X
 发布直连接口
ruijie(config-router)# network ip-address wildcard-mask area area-id
 修改网络类型
 点对点以太网链路,DR选举是没有必要的
 ruijie(config-if)#ip ospf network point-to-point
 被动接口
 ruijie(config-router)# passive-interface int vlan 10
或者
 ruijie(config-router)# passive-interface default
 ruijie(config-router)# no passive-interface int giga1/1
 修改接口cost
 ruijie(config-if)#ip ospf cost 开销值
 在ABR上进行路由汇总
 Router(config-router)#area 区域号 range 子网号 子网掩码
 在ASBR上进行路由汇总
 Router(config-router)# summary-address 子网号 子网掩码
 虚链路
 Router(config-router)#area 区域号 virtual-link 对待router-id
标准IP ACL
‒ 编号 1~99和1300~1999
‒ 命名 standard
配置标准IP ACL
‒ 全局配置模式
‒ ruijie(config)#access-list access-list-number { permit | deny } { any | source source-wildcard } [ time-range time-range-name ]
‒ ACL配置模式
‒ ruijie(config)# ip access-list standard { name | access-list-number }
‒ Ruijie(config-std-nacl)#{ permit | deny } { any | source source-wildcard } [ time-range time-range-name ]

Ruijie(config)#ip access-list standard sample
Ruijie(config-std-nacl)#permit 172.16.1.0 0.0.0.255
扩展IP ACL
 标识方法
‒ 编号 100~199和2000~2699
配置扩展IP ACL

‒ 全局配置模式
‒ ruijie(config)#access-list access-list-number { deny | permit } protocol { any | source source-wildcard } [ operator port ] { any | destination destination-wildcard } [ operator port ] [ precedence precedence ] [ tos tos ] [ time-range time-range-name ] [ dscp dscp ] [ fragment ]

‒ Ruijie(config)#access-list 101 deny ip 172.16.2.0 0.0.0.255 host 192.168.6.8
‒ Ruijie(config)#access-list 101 permit any any
配置扩展IP ACL
‒ ACL配置模式
‒ ruijie(config)# ip access-list extended { name | access-list-number }
‒ Ruijie(config-ext-nacl)#{ permit | deny } protocol { any | source source-wildcard } [ operator port ] { any | destination destination-wildcard } [ operator port ] [ time-range time-range-name ] [ dscp dscp ] [ fragment ]

‒ Ruijie(config)#ip access-list extended sample
‒ Ruijie(config-ext-nacl)#permit tcp 172.16.1.0 0.0.0.255 192.168.6.10 eq www
配置IPv6 ACL
‒ ACL配置模式
‒ Ruijie(config)#ipv6 access-list name
‒ Ruijie(config-ipv6-acl)#sn]{ permit | deny } protocol { source IPv6-prefix/prefix-len |host source-ipv6-address |any } [ operator port ] { any | destination IPv6-prefix/prefix-len |host source-ipv6-address |any } [flow-label ] [ time-range time-range-name ] [ dscp dscp ] [ fragment ]

‒ Ruijie(config)#ipv6 access-list sample
‒ Ruijie(config-ipv6-acl)#permit ipv6 2001::/64 any
配置MAC ACL
‒ 全局配置模式
‒ ruijie(config)#access-list access-list-number { permit | deny } { any | host source-mac-address } { any | host destination-mac-address } [ ethernet-type ] [ time-range time-range-name ]
‒ ACL配置模式
‒ Ruijie(config)#mac access-list extended { name | access-list-number }
‒ Ruijie(config-mac-nacl)# { permit | deny } { any | host source-mac-address } { any | host destination-mac-address } [ ethernet-type ] [ time-range time-range-name ]
专家ACL
‒ 编号:2700~2899
配置专家 ACL
 全局配置模式
‒ ruijie(config)#access-list access-list-number { permit | deny } [ protocol | ethernet-type ] [ VID vid ] [ { any | source source-wildcard } ] { host source-mac-address | any } [ operator port ] [ { any | destination destination-wildcard } ] { host destination-mac-address | any } [ operator port ] [ precedence precedence ] [ tos tos ] [ time-range time-range-name ] [ dscp dscp ] [ fragment ]
 ACL配置模式
‒ Ruijie(config)# expert access-list extended { name | access-list-number }
‒ Ruijie(config-exp-nacl)# 。。。。。。
‒ 配置时间段
‒ Ruijie(config)#time-range name
‒ 配置绝对时间
‒ Ruijie(config-time-range)# absolute { start time [ end time ]
‒ 配置周期时间
‒ Ruijie(config-time-range)# periodic time to time

  • 鎬ラ渶濡備綍閰嶇疆閿愭嵎浜ゆ崲鏈
    绛旓細 濡傛灉缃戠粶涓殑鎵鏈浜ゆ崲鏈閮戒繚鎸侀粯璁閰嶇疆,鍗虫墍鏈夌殑浜ゆ崲鏈洪兘鍏锋湁鐩稿悓鐨勪紭鍏堢骇,閭d箞MAC鍦板潃灏忕殑浜ゆ崲鏈哄皢鍏锋湁鏈灏忕殑BridgeID,灏嗚閫変妇涓烘牴妗,浣嗚浜ゆ崲鏈烘湭蹇呮槸鐞嗘兂鐨勬牴妗,鍙互鏇存敼缃戞ˉ鐨勪紭鍏堢骇鎵嬪姩鎸囧畾鏍规ˉ: 閰嶇疆鏂规硶涓: Switch(config)#spanning-tree priority priorityRSTP鐩稿叧閰嶇疆-閰嶇疆Hello Time Hello T...
  • 鎴戞兂瀛︿範璺敱鍣閰嶇疆鍩虹鐭ヨ瘑,鎺ㄨ崘涓ā鎷熻蒋浠跺惂,闄勫甫浣跨敤璇存槑鐨,鑳芥帉鎻...
    绛旓細1. 鐢ㄤ富鎺onsole鍙f帴缁堢閰嶇疆銆2. 鍦ˋUX鍙f帴涓Modem鍚岀數璇濈綉鐩歌繛锛屽湪杩滅閰嶇疆銆3. 鍦═CP/IP缃戜笂鍙氳繃浠跨湡缁堢(virtual termianl)telnet閰嶇疆 4. 鍙互浠嶵FTP Server涓婁笅杞介厤缃5. 鍙互鐢ㄧ綉绠″伐浣滅珯杩涜閰嶇疆銆傚浣曞埄鐢–onsole鍙f潵閰嶇疆涓鍙拌矾鐢卞櫒 鍒╃敤涓鍙扮粓绔(鎴栧畨瑁呮湁寮傛閫氫俊绋嬪簭杞欢鐨勫井鏈)锛屽埄鐢–i...
  • 閿愭嵎浜ゆ崲鏈寮鍚疐TP鏈嶅姟鍛戒护
    绛旓細ftp server enable 锛堝惎鍔‵TP鏈嶅姟鍣級
  • 閿愭嵎浜ゆ崲鏈哄浣鍒犻櫎閰嶇疆鏂囦欢
    绛旓細鍥炶溅閲嶅惎
  • 鎬ラ渶鍑犳鐨勮兘澶熸彁渚100浜虹ǔ瀹氳繛鎺ョ殑鏃犵嚎璺敱鍣,蹇呴』绋冲畾鍟!
    绛旓細1涓矾鐢卞氨琛屼簡锛岀劧鍚庡啀鎺ュ嚑涓棤绾緼P鎵╁ぇ淇″彿锛屽叿浣撶湅浣犵殑鍔炲叕鍦扮偣浜嗭紝濡傛灉妤间笂妤间笅锛屼及璁¢渶瑕佽洰澶氫釜浜嗐100浜轰娇鐢ㄧ殑璇濓紝鎺ㄨ崘浣跨敤浼佷笟绾х殑璺敱鍣ㄣ侼ETGEAR 缃戜欢 WNDR3700 300M 802.11n 鍙岄鍗冨厗椤剁骇鏃犵嚎璺敱鍣 浠锋牸8銆900鐨勬牱瀛愩
  • 纭欢缃戠粶宸ョ▼甯堥渶瑕佸叿澶囦粈涔堟柟闈㈢殑鐭ヨ瘑?
    绛旓細鐔熸倝Cisco涓浜涗富瑕佺殑鎶鏈緥濡俈OIP銆丵os銆丄CL銆丠SRP绛; Nortel:鐔熸倝Nortel浜у搧绾;浼閰嶇疆涓昏鍨嬪彿鐨浜ゆ崲鏈鍜岃矾鐢卞櫒,涓嶇啛鎮夌殑璁惧鑳藉鐙珛鏌ヨ祫鏂欓厤缃; Huawei-3com:鐔熸倝Huawei-3com浜у搧绾;浼氶厤缃富瑕佸瀷鍙风殑浜ゆ崲鏈哄拰璺敱鍣,涓嶇啛鎮夌殑璁惧鑳藉鐙珛鏌ヨ祫鏂欓厤缃; Foundry:鐔熸倝Foudry浜у搧绾;浼氶厤缃富瑕佸瀷鍙风殑浜ゆ崲鏈哄拰璺敱鍣 娓呭崕...
  • 闀挎矙CCNP鍩硅瀛︽牎璁惧鎯呭喌
    绛旓細璺敱浜ゆ崲銆侀氫俊CCIE/CCNP/CCIP鍖哄煙鎷ユ湁澶氬彴5500/3560/3550/4000涓夊眰浜ゆ崲鏈锛50鍙2950/2948G浜屽眰浜ゆ崲鏈猴紝浠ュ強鐢典俊绾7500鏍稿績璁惧锛岃繕鏈3640/2811璺敱鍣ㄥ拰100澶氬彴Cisco 2612璺敱鍣ㄣ傚畨鍏–CIE/CCSP鍖哄煙閰嶆湁涓ゅIDS4235鍏ヤ镜妫娴嬬郴缁熴佷袱濂梀PN3005闆嗕腑鍣紝浠ュ強鏁呴殰鍒囨崲绯荤粺鍜屽鍙癈atalyst3550/3560涓夊眰浜ゆ崲鏈恒...
  • 扩展阅读:交换机命令一览表 ... 国产十大交换机排名 ... 交换机怎么配置ip ... 交换机划分vlan配置ip ... 二层三层交换机图解 ... 交换机怎么接路由器 ... 一键配置交换机工具 ... 交换机配置教程图 ... 家用网络交换机连接图 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网