文档库 最新最全的文档下载
当前位置:文档库 › 交换机组播配置案例

交换机组播配置案例

交换机组播配置案例
交换机组播配置案例

交换机组播配置案例

网络拓扑:

主楼实现方式:

S6806与S2126G通过TRUNK端口直接相连,我们先看一下6806与S2125G-F5S1的配置(蓝色字部分)。在以下的配置中会发现,在6806除了正常启PIM同时还增加了一条ip multicast vlan 17 interface Gi3/7命令

用它来指定接口的多播vlan id 号,为什么要指定这个vlan id 号?是因为TRUNK端口在转发数据帧时,它会把tag vlan id 号标记为端口所属vlan 的id(NATIVE VLAN 除外)。如下面配置,组播源在vlan100中的,正常TRUNK端口在转发组播流时,数据帧默认tag vlan id 是100.如果这样的话,当S2126G 收到tag vlan id 100的数据帧,它会检查交换机中是否存在vlan 100 ,如果有向其vlan 转发,如果没有数据帧被丢弃。所以要把多播vlan id 号指定21交换机存在并且有用户使用的VLAN.这样在S2126G交换机上指定IGMP SNOOPING SVGL VLAN 17,就可以接收到组播流。只要保证68指定的接口多播vlan id 与21交换机指定 Multicast VLAN相同即可。

教学楼实现方式:

S6806与S4909 通过VLAN28相连,S4909与21- s5通过TRUNK方式连接。我们先看一下S6806和S4909和2126G的配置(红色字部分)。在以下的配置中会发现,在6806除了正常启PIM,S4909没有启用PIM(没有启用PIM的原因是:6806与4909正常配置PIM时,4909上时常无法建立多播路由),S2126G- s5上启用的是IGMP SNOOPING。虽然4909上没有启用组播配置,但它可以把多播流以广播方式转发。在下面红色字标记中,从68-49-21上都有创建一个vlan 28 ,在6806上通过PIM把多播流正常转发到4909上。4909发现是多播地址,它会把组播流转发给每个TRUNK端口,并且tag vlan id 都标记为28。这样2126G交换机增加一个vlan 28,把vlan 28设置为Multicast VLAN就可以了。

以这种方式实现方式,在4909上没有用户,只做一个汇聚。如果有用户尽量设置在vlan 28内。

6806配置

S6806#sh ru

Building configuration...

Current configuration : 7848 bytes

!

version 1.0

install 3 12sfp/gt

install 4 24t4sfp4gt

ip routing algorithm CRC32_UPPER

!

hostname S6806

enable secret level 1 5 p7Qpw'~1^UYy7+.tY^vu/,|7UXxw&-/- enable secret level 15 5 ,U38dfim32_{bckn562zyglo0Y:aeh`@ !

ip access-list extended 101

deny tcp any any eq 135

deny tcp any any eq 136

deny tcp any any eq 137

deny tcp any any eq 138

deny tcp any any eq 139

deny tcp any any eq 389

deny tcp any any eq 445

deny tcp any any eq 4444

deny tcp any any eq 5554

deny tcp any any eq 9995

deny tcp any any eq 9996

deny udp any any eq tftp

deny udp any any eq 135

deny udp any any eq 136

deny udp any any eq netbios-ns

deny udp any any eq netbios-dgm

deny udp any any eq netbios-ss

deny udp any any eq 1900

deny udp any any eq 445

deny udp any any eq 1433

deny udp any any eq 593

deny udp any any eq 1434

deny udp any any eq 4444

deny udp any any eq 5554

deny udp any any eq 9995

deny udp any any eq 9996

deny igmp any any

permit ip any any

!

ip access-list extended acl6806

permit ip any 10.0.200.0 0.0.0.255 permit ip 10.0.3.0 0.0.0.255 any permit ip 10.0.4.0 0.0.0.255 any permit ip 10.0.5.0 0.0.0.255 any permit ip 10.0.6.0 0.0.0.255 any permit ip 10.0.7.0 0.0.0.255 any permit ip 10.0.8.0 0.0.0.255 any permit ip 10.0.9.0 0.0.0.255 any permit ip 10.0.0.192 0.0.255.63 any permit ip host 172.16.1.254 any permit ip 192.168.100.0 0.0.0.255 any permit ip any 192.168.100.0 0.0.0.255 permit ip 10.0.0.253 0.0.255.0 any permit ip any 10.0.0.253 0.0.255.0 permit ip any 10.0.3.0 0.0.0.255 deny ip any 10.0.10.0 0.0.0.255 deny ip any 10.0.11.0 0.0.0.255

deny ip any 10.0.12.0 0.0.0.255 deny ip any 10.0.13.0 0.0.0.255 deny ip any 10.0.14.0 0.0.0.255 deny ip any 10.0.15.0 0.0.0.255 deny ip any 10.0.16.0 0.0.0.255 deny ip any 10.0.17.0 0.0.0.255 deny ip any 10.0.18.0 0.0.0.255 deny ip any 10.0.19.0 0.0.0.255 deny tcp any any eq 135

deny tcp any any eq 445

deny ip any any

!

ip access-list standard igmp-group permit host 226.8.9.10

permit host 224.5.5.6

deny any

!

ip access-list extended rule

permit ip any 10.0.200.0 0.0.0.255 permit ip 10.0.3.0 0.0.0.255 any permit ip 10.0.4.0 0.0.0.255 any permit ip 10.0.5.0 0.0.0.255 any permit ip 10.0.6.0 0.0.0.255 any permit ip 10.0.7.0 0.0.0.255 any permit ip 10.0.8.0 0.0.0.255 any

permit ip 10.0.9.0 0.0.0.255 any permit ip 10.0.0.192 0.0.255.63 any permit ip host 172.16.1.254 any permit ip 192.168.100.0 0.0.0.255 any permit ip any 192.168.100.0 0.0.0.255 permit ip 10.0.2.0 0.0.0.255 any permit ip 192.168.1.0 0.0.0.255 any permit ip any 10.0.0.253 0.0.255.0 permit ip any 10.0.3.0 0.0.0.255 deny ip any any

!

interface GigabitEthernet 3/1

medium-type fiber

switchport access vlan 28

ip access-group rule in

!

interface GigabitEthernet 3/2 switchport access vlan 28

!

interface GigabitEthernet 3/3 switchport access vlan 28

!

interface GigabitEthernet 3/5

medium-type fiber

switchport mode trunk

ip access-group acl6806 in

!

interface GigabitEthernet 3/6

medium-type fiber

switchport mode trunk

ip access-group acl6806 in

!

interface GigabitEthernet 3/7

medium-type fiber

switchport mode trunk

ip access-group acl6806 in

!

interface GigabitEthernet 3/8

medium-type fiber

switchport mode trunk

ip access-group acl6806 in

!

interface GigabitEthernet 3/9 switchport access vlan 100

!

interface GigabitEthernet 3/10 switchport access vlan 100

!

interface GigabitEthernet 3/11 switchport access vlan 100

!

interface GigabitEthernet 3/12

no switchport

ip address 192.168.3.1 255.255.255.252 !

interface FastEthernet 4/1

switchport access vlan 200

!

interface FastEthernet 4/2

switchport access vlan 200

!

interface FastEthernet 4/3

switchport access vlan 200

!

interface FastEthernet 4/4

switchport access vlan 200

!

interface FastEthernet 4/5

switchport access vlan 200

!

interface FastEthernet 4/6

switchport access vlan 200

!

interface FastEthernet 4/7

switchport access vlan 200

!

interface FastEthernet 4/8

switchport access vlan 200

!

interface FastEthernet 4/9

switchport access vlan 200

!

interface FastEthernet 4/10

switchport access vlan 200

!

interface FastEthernet 4/24

switchport access vlan 200

!

interface GigabitEthernet 4/25 switchport access vlan 200

!

interface GigabitEthernet 4/27 switchport access vlan 100

!

interface GigabitEthernet 4/28 switchport access vlan 60

!

interface GigabitEthernet 4/29 switchport mode trunk

ip access-group acl6806 in

!

interface GigabitEthernet 4/30 switchport mode trunk

ip access-group acl6806 in

!

interface GigabitEthernet 4/31 switchport mode trunk

ip access-group acl6806 in

!

interface GigabitEthernet 4/32 switchport mode trunk

ip access-group acl6806 in

!

interface Vlan 1

ip address 10.0.0.100 255.255.255.0 ip pim

!

interface Vlan 5

ip address 10.0.5.254 255.255.255.0 ip pim

!

interface Vlan 6

ip address 10.0.6.254 255.255.255.0 ip pim

!

interface Vlan 7

ip address 10.0.7.254 255.255.255.0 ip pim

!

interface Vlan 8

ip address 10.0.8.254 255.255.255.0 ip pim

interface Vlan 9

ip address 10.0.9.254 255.255.255.0 ip pim

!

interface Vlan 10

ip address 10.0.10.254 255.255.255.0 ip pim

!

interface Vlan 11

ip address 10.0.11.254 255.255.255.0 ip pim

!

interface Vlan 12

ip address 10.0.12.254 255.255.255.0 ip pim

!

interface Vlan 13

ip address 10.0.13.254 255.255.255.0 ip pim

!

interface Vlan 14

ip address 10.0.14.254 255.255.255.0 ip pim

!

interface Vlan 15

ip address 10.0.15.254 255.255.255.0 ip pim

!

interface Vlan 16

ip address 10.0.16.254 255.255.255.0 ip pim

!

interface Vlan 17

ip address 10.0.17.254 255.255.255.0 ip pim

!

interface Vlan 18

ip address 10.0.18.254 255.255.255.0 ip pim

!

interface Vlan 19

ip address 10.0.19.254 255.255.255.0 ip pim

interface Vlan 28

ip address 10.0.28.160 255.255.255.0

ip pim

!

interface Vlan 40

ip address 10.0.4.254 255.255.255.0

ip pim

!

interface Vlan 60

ip address 10.0.3.254 255.255.255.0

ip pim

!

interface Vlan 100

ip address 10.0.200.254 255.255.255.0

ip pim

!

interface Vlan 200

ip address 192.168.100.254 255.255.255.0

ip pim

!

interface Vlan 888

ip address 172.16.1.254 255.255.255.0

ip pim

!

ip route 0.0.0.0 0.0.0.0 GigabitEthernet 3/12 192.168.3.2 1 enabled

ip route 10.0.0.0 255.255.255.0 Vlan 28 10.0.28.254 1 enabled

ip route 10.0.2.0 255.255.255.0 Vlan 28 10.0.28.254 1 enabled

ip route 10.0.20.0 255.255.255.0 Vlan 28 10.0.28.254 1 enabled

ip route 10.0.21.0 255.255.255.0 Vlan 28 10.0.28.254 1 enabled

ip route 10.0.22.0 255.255.255.0 Vlan 28 10.0.28.254 1 enabled

ip route 10.0.23.0 255.255.255.0 Vlan 28 10.0.28.254 1 enabled

ip route 10.0.24.0 255.255.255.0 Vlan 28 10.0.28.254 1 enabled

ip route 10.0.25.0 255.255.255.0 Vlan 28 10.0.28.254 1 enabled

ip route 10.0.26.0 255.255.255.0 Vlan 28 10.0.28.254 1 enabled

ip route 10.0.27.0 255.255.255.0 Vlan 28 10.0.28.254 1 enabled

ip route 10.0.28.0 255.255.255.0 Vlan 28 10.0.28.254 1 enabled

ip route 172.16.1.0 255.255.255.0 Vlan 888 172.16.1.253 1 enabled

ip route 218.62.34.0 255.255.255.0 GigabitEthernet 3/12 192.168.3.2 1 enabled ip multicast-routing

ip multicast vlan 100 interface Gi3/1

ip multicast vlan 7 interface Gi3/5

ip multicast vlan 17 interface Gi3/7

ip multicast vlan 9 interface Gi3/8

ip multicast vlan 18 interface Gi4/29 ip multicast vlan 8 interface Gi4/30 ip multicast vlan 10 interface Gi4/31 snmp-server community public ro

end

F5S1配置:

F5S1#sh ru

Building configuration...

Current configuration : 3498 bytes

!

version 1.0

!

hostname F5S1

vlan 1

!

vlan 5

!

vlan 15

!

vlan 17

!

vlan 40

!

vlan 50

!

vlan 100

!

vlan 200

!

vlan 888

!

ip access-list extended acl5

deny tcp any any eq 69

deny tcp any any eq 135

deny tcp any any eq 136

deny tcp any any eq 137

deny tcp any any eq 138

deny tcp any any eq 139

deny udp any any eq 135

deny udp any any eq 136

deny udp any any eq netbios-ss

deny udp any any eq netbios-dgm

deny tcp any any eq 445

deny udp any any eq 445

deny tcp any any eq 593

deny udp any any eq 593

deny udp any any eq 1334

deny tcp any any eq 4444

permit ip any any

!

radius-server host 10.0.200.1

aaa authentication dot1x

aaa accounting server 10.0.200.1

aaa accounting

enable secret level 1 5 *U3\W&-/32_sv'~1562T7+.t0Y[V/,|7 enable secret level 15 5 +U38U0H0Y uu_;C, !

ip igmp profile 1

deny

!

interface fastEthernet 0/1

switchport protected

switchport access vlan 17

dot1x port-control auto

ip access-group acl5 in

!

interface fastEthernet 0/2

switchport protected

switchport access vlan 17

dot1x port-control auto

ip access-group acl5 in

!

interface fastEthernet 0/3

switchport protected

switchport access vlan 17

dot1x port-control auto

ip access-group acl5 in

!

interface fastEthernet 0/4

switchport protected

switchport access vlan 17

dot1x port-control auto

ip access-group acl5 in

!

interface fastEthernet 0/5

switchport protected

switchport access vlan 15 dot1x port-control auto ip access-group acl5 in !

interface fastEthernet 0/6 switchport protected switchport access vlan 40 ip access-group acl5 in !

interface fastEthernet 0/7 switchport protected switchport access vlan 40 ip access-group acl5 in !

interface fastEthernet 0/8 switchport protected switchport access vlan 40 ip access-group acl5 in !

interface fastEthernet 0/9 switchport protected switchport access vlan 40 ip access-group acl5 in !

interface fastEthernet 0/10 switchport protected switchport access vlan 40 ip access-group acl5 in !

interface fastEthernet 0/11 switchport protected switchport access vlan 5 ip access-group acl5 in !

interface fastEthernet 0/12 switchport protected switchport access vlan 5 ip access-group acl5 in !

interface fastEthernet 0/13 switchport protected switchport access vlan 5 ip access-group acl5 in !

interface fastEthernet 0/14

switchport protected

switchport access vlan 5

ip access-group acl5 in

!

interface fastEthernet 0/15

switchport protected

switchport access vlan 5

ip access-group acl5 in

!

interface fastEthernet 0/22

switchport access vlan 888

!

interface fastEthernet 0/23

switchport access vlan 17

!

interface fastEthernet 0/24

switchport access vlan 15

!

interface gigabitEthernet 1/1

switchport mode trunk

!

interface vlan 1

!

interface vlan 888

no shutdown

ip address 172.16.1.5 255.255.255.0

!

ip igmp snooping svgl vlan 17

ip igmp snooping svgl profile 1

ip igmp snooping svgl

ip igmp snooping vlan 15 mrouter interface gigabitEthernet 1/1

ip igmp snooping vlan 17 mrouter interface gigabitEthernet 1/1 ip igmp snooping vlan 888 mrouter interface gigabitEthernet 1/1 radius-server key star

ip default-gateway 172.16.1.254

snmp-server community star rw

end

4909配置:

sw4909#sh ru

Building configuration...

Current configuration : 4026 bytes

!

version 1.0

!

hostname sw4909

enable secret level 1 5 *U3.Y*T732_tZ[V/562S(\W&0Y1X)sv' enable secret level 15 5 ,U3:&#Z132_rJ%(8562]K*.t0Y[^"[/7 !

ip access-list extended acl4909

deny tcp any any eq 135

deny tcp any any eq 136

deny tcp any any eq 137

deny tcp any any eq 138

deny tcp any any eq 139

deny tcp any any eq 389

deny tcp any any eq 445

deny tcp any any eq 4444

deny tcp any any eq 5554

deny tcp any any eq 9995

deny tcp any any eq 9996

deny udp any any eq tftp

deny udp any any eq 135

deny udp any any eq 136

deny udp any any eq netbios-ns

deny udp any any eq netbios-dgm

deny udp any any eq netbios-ss

deny udp any any eq 1900

deny udp any any eq 445

deny udp any any eq 1433

deny udp any any eq 593

deny udp any any eq 1434

deny udp any any eq 4444

deny udp any any eq 5554

deny udp any any eq 9995

deny udp any any eq 9996

permit ip 10.0.0.253 0.0.255.0 any

permit ip any 10.0.0.253 0.0.255.0

permit ip 192.168.100.0 0.0.0.255 any

permit ip any 10.0.3.0 0.0.0.255

deny ip any 10.0.20.0 0.0.0.255

deny ip any 10.0.21.0 0.0.0.255 deny ip any 10.0.22.0 0.0.0.255 deny ip any 10.0.23.0 0.0.0.255 deny ip any 10.0.24.0 0.0.0.255 deny ip any 10.0.25.0 0.0.0.255 deny ip any 10.0.26.0 0.0.0.255 deny ip any 10.0.27.0 0.0.0.255 permit ip any any

!

interface GigabitEthernet 1/1 description to s8

switchport mode trunk

ip access-group acl4909 in

!

interface GigabitEthernet 1/2 description to s6

switchport mode trunk

ip access-group acl4909 in

!

interface GigabitEthernet 2/1 description to s4

switchport mode trunk

ip access-group acl4909 in

!

interface GigabitEthernet 2/2 description to s7

switchport mode trunk

ip access-group acl4909 in

!

interface GigabitEthernet 3/1 description to s9

switchport mode trunk

ip access-group acl4909 in

!

interface GigabitEthernet 3/2 description to s5

switchport mode trunk

ip access-group acl4909 in

!

interface GigabitEthernet 4/1 description to s2

switchport mode trunk

ip access-group acl4909 in

!

interface GigabitEthernet 4/2 description to s3

switchport mode trunk

ip access-group acl4909 in

!

interface GigabitEthernet 5/1 switchport access vlan 28

ip access-group devir in

!

interface GigabitEthernet 5/2 description to s10

switchport mode trunk

ip access-group acl4909 in

!

interface Vlan 1

!

interface Vlan 2

ip address 10.0.2.254 255.255.255.0 !

interface Vlan 20

ip address 10.0.20.254 255.255.255.0 !

interface Vlan 21

ip address 10.0.21.254 255.255.255.0 !

interface Vlan 22

ip address 10.0.22.254 255.255.255.0 !

interface Vlan 23

ip address 10.0.23.254 255.255.255.0 !

interface Vlan 24

ip address 10.0.24.254 255.255.255.0 !

interface Vlan 25

ip address 10.0.25.254 255.255.255.0 !

interface Vlan 26

ip address 10.0.26.254 255.255.255.0 !

interface Vlan 27

ip address 10.0.27.254 255.255.255.0 !

interface Vlan 28

ip address 10.0.28.254 255.255.255.0

!

ip route 0.0.0.0 0.0.0.0 Vlan 28 10.0.28.160 1 enabled end

s5#sh ru

Building configuration...

Current configuration : 4310 bytes

!

version 1.0

!

hostname s5

vlan 1

!

vlan 22

!

vlan 23

!

vlan 28

!

ip access-list extended 101

deny tcp any any eq 135

deny tcp any any eq 136

deny tcp any any eq 137

deny tcp any any eq 138

deny tcp any any eq 139

deny tcp any any eq 389

deny tcp any any eq 445

deny tcp any any eq 4444

deny tcp any any eq 5554

deny tcp any any eq 9995

deny tcp any any eq 9996

deny udp any any eq tftp

deny udp any any eq 135

deny udp any any eq 136

deny udp any any eq netbios-ns

deny udp any any eq netbios-dgm

deny udp any any eq netbios-ss

deny udp any any eq 1900

deny udp any any eq 445

deny udp any any eq 1433

deny udp any any eq 593

deny udp any any eq 1434

deny udp any any eq 4444

deny udp any any eq 5554

deny udp any any eq 9995

deny udp any any eq 9996

permit ip any any

!

radius-server host 10.0.200.1

aaa authentication dot1x

aaa accounting server 10.0.200.1

aaa accounting

enable secret level 1 5 *U3mLMp]32_nAxB^562owNq&0Y`@IOrJ enable secret level 15 5 ,U3uein'32_bfjo+562cgkE,0Y3dhl&-

!

ip igmp profile 1

deny

!

interface fastEthernet 0/1

switchport access vlan 23

dot1x port-control auto

ip access-group 101 in

!

interface fastEthernet 0/2

switchport access vlan 23

dot1x port-control auto

ip access-group 101 in

!

interface fastEthernet 0/3

switchport access vlan 23

dot1x port-control auto

ip access-group 101 in

!

interface fastEthernet 0/4

switchport access vlan 23

dot1x port-control auto

ip access-group 101 in

!

interface fastEthernet 0/5

switchport access vlan 23

dot1x port-control auto

ip access-group 101 in

!

interface fastEthernet 0/6

switchport access vlan 23

dot1x port-control auto

ip access-group 101 in

!

interface fastEthernet 0/7 switchport access vlan 23 dot1x port-control auto ip access-group 101 in

!

interface fastEthernet 0/8 switchport access vlan 23 dot1x port-control auto ip access-group 101 in

!

interface fastEthernet 0/9 switchport access vlan 23 dot1x port-control auto ip access-group 101 in

!

interface fastEthernet 0/10 switchport access vlan 23 dot1x port-control auto ip access-group 101 in

!

interface fastEthernet 0/11 switchport access vlan 23 dot1x port-control auto ip access-group 101 in

!

interface fastEthernet 0/12 switchport access vlan 23 dot1x port-control auto ip access-group 101 in

!

interface fastEthernet 0/13 switchport access vlan 23 dot1x port-control auto ip access-group 101 in

!

interface fastEthernet 0/14 switchport access vlan 23 dot1x port-control auto ip access-group 101 in

!

interface fastEthernet 0/15 switchport access vlan 23

dot1x port-control auto ip access-group 101 in

!

interface fastEthernet 0/16 switchport access vlan 23 dot1x port-control auto ip access-group 101 in

!

interface fastEthernet 0/17 switchport access vlan 23 dot1x port-control auto ip access-group 101 in

!

interface fastEthernet 0/18 switchport access vlan 23 dot1x port-control auto ip access-group 101 in

!

interface fastEthernet 0/19 switchport access vlan 23 dot1x port-control auto ip access-group 101 in

!

interface fastEthernet 0/20 switchport access vlan 23 dot1x port-control auto ip access-group 101 in

!

interface fastEthernet 0/21 switchport access vlan 23 dot1x port-control auto ip access-group 101 in

!

interface fastEthernet 0/22 switchport access vlan 23 dot1x port-control auto ip access-group 101 in

!

interface fastEthernet 0/23 switchport access vlan 23 dot1x port-control auto ip access-group 101 in

!

interface fastEthernet 0/24

switchport access vlan 23

dot1x port-control auto

ip access-group 101 in

!

interface gigabitEthernet 1/1

switchport mode trunk

!

interface vlan 28

no shutdown

ip address 10.0.28.165 255.255.255.0

!

ip igmp snooping svgl vlan 28

ip igmp snooping svgl profile 1

ip igmp snooping svgl

ip igmp snooping vlan 23 mrouter interface gigabitEthernet 1/1 ip igmp snooping vlan 28 mrouter interface gigabitEthernet 1/1 radius-server key star

ip default-gateway 10.0.28.254

snmp-server community star ro

end

交换机常用配置

一.用户配置: system-view [H3C]super password H3C 设置用户分级密码 [H3C]undo super password 删除用户分级密码 [H3C]localuser bigheap 123456 1 Web网管用户设置,1(缺省)为管理级用户,缺省admin,admin [H3C]undo localuser bigheap 删除Web网管用户 [H3C]user-interface aux 0 只支持0 [H3C-Aux]idle-timeout 2 50 设置超时为2分50秒,若为0则表示不超时,默认为5分钟 [H3C-Aux]undo idle-timeout 恢复默认值 [H3C]user-interface vty 0 只支持0和1 [H3C-vty]idle-timeout 2 50 设置超时为2分50秒,若为0则表示不超时,默认为5分钟 [H3C-vty]undo idle-timeout 恢复默认值 [H3C-vty]set authentication password 123456 设置telnet密码,必须设置 [H3C-vty]undo set authentication password 取消密码 [H3C]display users 显示用户 [H3C]display user-interface 显示用户界面状态

二.系统IP配置: [H3C]vlan 20 [H3C]management-vlan 20 [H3C]interface vlan-interface 20 创建并进入管理VLAN [H3C]undo interface vlan-interface 20 删除管理VLAN接口 [H3C-Vlan-interface20]undo ip address 删除IP地址 [H3C-Vlan-interface20]undo ip gateway [H3C-Vlan-interface20]shutdown 关闭接口 [H3C-Vlan-interface20]undo shutdown 开启 [H3C]display ip 显示管理VLAN接口IP的相关信息 [H3C]display interface vlan-interface 20 查看管理VLAN的接口信息 debugging ip 开启IP调试功能 undo debugging ip 三.DHCP客户端配置: [H3C-Vlan-interface20]ip address dhcp-alloc 管理VLAN接口通过DHCP方式获取IP地址

EPON+组播组网典型配置案例

EPON+组播方案的交换机配置 一、组网需求: 某项目中采用EPON组网,所有摄像机都通过EPON接入。中心OLT采用S7508E,软件版本Comware Software, Version 5.20, Release 6901P01。前端采用两种接入方式: 1、ONU ET704-L,ET704-L提供4个FE接口,用于连接电口摄像机HIC5401E-C 2、EPON接口摄像机HIC5401E-P,直接连接到分光器 全网采用组播方案。 二、组网图: 三、配置步骤: 配置之前完成VLAN及IP地址规划,如下:

VLAN ID 用途IP网段网关 10 ET704管理网段192.168.0.0/24 192.168.0.254 100 电口IPC接入网段172.16.1.0/24 172.16.1.254 101 EPON接口IPC接入网段172.16.2.0/24 172.16.2.254 102 服务器及IPSAN接入172.16.0.0/24 172.16.0.1 103 客户端PC接入172.16.3.0/24 172.16.3.254 104 DC接入172.16.4.0/24 172.16.4.254 备注:全网一共200多个摄像机,规划分两个C类网段用于摄像机接入 四、配置关键点: 1、EPON配置: (1)OLT接口配置 # interface Olt1/0/1 using onu 1 to 10//创建ONU接口,1个OLT接口最多创建64个ONU接口 port link-type hybrid //缺省情况下OLT端口类型为hybrid undo port hybrid vlan 1//不允许VLAN1通过 port hybrid vlan 10 100 to 101 tagged //允许VLAN10、100、101通过 port-isolate enable //组播方案端口隔离必须开启 # (2)ONU接口配置 连接ET704-L的ONU接口配置: # interface Onu1/0/1:6 description ET704-L-1 bind onuid 0cda-4169-271b // 绑定ONU MAC地址 management-vlan 10 //设置ONU管理VLAN

H C交换机常用配置命令

H3C交换机常用配置命令 一、用户配置 system-view [H3C]super password H3C 设置用户分级密码 [H3C]undo super password 删除用户分级密码 [H3C]localuser bigheap 123456 1 Web网管用户设置,1(缺省)为管理级用户,缺省admin,admin [H3C]undo localuser bigheap 删除Web网管用户 [H3C]user-interface aux 0 只支持0 [H3C-Aux]idle-timeout 2 50 设置超时为2分50秒,若为0则表示不超时,默认为5分钟 [H3C-Aux]undo idle-timeout 恢复默认值 [H3C]user-interface vty 0 只支持0和1 [H3C-vty]idle-timeout 2 50 设置超时为2分50秒,若为0则表示不超时,默认为5分钟 [H3C-vty]undo idle-timeout 恢复默认值 [H3C-vty]set authentication password 123456 设置telnet密码,必须设置 [H3C-vty]undo set authentication password 取消密码 [H3C]display users 显示用户 [H3C]display user-interface 显示用户界面状态 二、系统IP设置 [H3C]vlan 20 [H3C]management-vlan 20 [H3C]interface vlan-interface 20 创建并进入管理VLAN [H3C]undo interface vlan-interface 20 删除管理VLAN接口 [H3C-Vlan-interface20]ip [H3C-Vlan-interface20]undo ip address 删除IP地址 [H3C-Vlan-interface20]ip [H3C-Vlan-interface20]undo ip gateway [H3C-Vlan-interface20]shutdown 关闭接口 [H3C-Vlan-interface20]undo shutdown 开启 [H3C]display ip 显示管理VLAN接口IP的相关信息 [H3C]display interface vlan-interface 20 查看管理VLAN的接口信息

华为AR1220路由器配置全参数实际应用实例解说一

华为AR1220路由器配置参数实际应用实例解说一 1.配置参数 [GZ]dis cu [V200R001C00SPC200] //路由器软件版本,可从官方网站下载 # sysname GZ //路由器名字GZ ftp server enable //ftp 服务开通以便拷贝出配置文件备份 # voice # http server port 1025 //http undo http server enable # drop illegal-mac alarm # l2tp aging 0 # vlan batch 10 20 30 40 50 //本路由器设置的VLAN ID # igmp global limit 256 # multicast routing-enable //开启组播 #

dhcp enable //全局下开启DHCP服务然后在各VLAN上开启单独的DHCP # ip vpn-instance 1 ipv4-family # acl number 2000 rule 10 permit # acl number 2001 //以太网访问规则列表。 rule 6 permit source 172.23.68.0 0.0.0.255 //允许此网段访问外网 rule 7 permit source 172.23.69.0 0.0.0.255 //允许此网段访问外网 rule 8 permit source 172.23.65.0 0.0.0.3 //允许此网段的前三个IP访问外网 rule 9 deny //不允许其他网段访问外网 # acl number 3000 //此规则并未应用 rule 40 permit ip source 172.23.65.0 0.0.0.255 destination 172.23.69.0 0.0.0.25 5 # acl number 3001//定义两个网段主机互不访问,学生不能访问65网段。 rule 5 deny ip source 172.23.65.0 0.0.0.255 destination 172.23.68.0 0.0.0.255 rule 10 deny ip source 172.23.68.0 0.0.0.255 destination 172.23.65.0

交换机的安全设置六大原则及三层交换的组播配置

交换机的安全设置六大原则说明 L2-L4 层过滤 现在的新型交换机大都可以通过建立规则的方式来实现各种过滤需求。规则设置有两种模式,一种是MAC 模式,可根据用户需要依据源MAC或目的MAC有效实现数据的隔离,另一种是IP模式,可以通过源IP、目的IP、协议、源应用端口及目的应用端口过滤数据封包;建立好的规则必须附加到相应的接收或传送端口上,则当交换机此端口接收或转发数据时,根据过滤规则来过滤封包,决定是转发还是丢弃。另外,交换机通过硬件“逻辑与非门”对过滤规则进行逻辑运算,实现过滤规则确定,完全不影响数据转发速率。 802.1X 基于端口的访问控制 为了阻止非法用户对局域网的接入,保障网络的安全性,基于端口的访问控制协议802.1X无论在有线LAN 或WLAN中都得到了广泛应用。例如华硕最新的GigaX2024/2048等新一代交换机产品不仅仅支持802.1X 的Local、RADIUS 验证方式,而且支持802.1X 的Dynamic VLAN 的接入,即在VLAN和802.1X 的基础上,持有某用户账号的用户无论在网络内的何处接入,都会超越原有802.1Q 下基于端口VLAN 的限制,始终接入与此账号指定的VLAN组内,这一功能不仅为网络内的移动用户对资源的应用提供了灵活便利,同时又保障了网络资源应用的安全性;另外,GigaX2024/2048 交换机还支持802.1X 的Guest VLAN功能,即在802.1X的应用中,如果端口指定了Guest VLAN项,此端口下的接入用户如果认证失败或根本无用户账号的话,会成为Guest VLAN 组的成员,可以享用此组内的相应网络资源,这一种功能同样可为网络应用的某一些群体开放最低限度的资源,并为整个网络提供了一个最外围的接入安全。 流量控制(traffic control) 交换机的流量控制可以预防因为广播数据包、组播数据包及因目的地址错误的单播数据包数据流量过大造成交换机带宽的异常负荷,并可提高系统的整体效能,保持网络安全稳定的运行。 SNMP v3 及SSH 安全网管SNMP v3 提出全新的体系结构,将各版本的SNMP 标准集中到一起,进而加强网管安全性。SNMP v3 建议的安全模型是基于用户的安全模型,即https://www.wendangku.net/doc/442561678.html,M对网管消息进行加密和认证是基于用户进行的,具体地说就是用什么协议和密钥进行加密和认证均由用户名称(userNmae)权威引擎标识符(EngineID)来决定(推荐加密协议CBCDES,认证协议HMAC-MD5-96 和HMAC-SHA-96),通过认证、加密和时限提供数据完整性、数据源认证、数据保密和消息时限服务,从而有效防止非授权用户对管理信息的修改、伪装和窃听。 至于通过Telnet 的远程网络管理,由于Telnet 服务有一个致命的弱点——它以明文的方式传输用户名及口令,所以,很容易被别有用心的人窃取口令,受到攻击,但采用SSH进行通讯时,用户名及口令均进行了加密,有效防止了对口令的窃听,便于网管人员进行远程的安全网络管理。

三层交换机组播配置

三层交换机组播配置 1 功能需求及组网说明 PC1PC2 『配置环境参数』 1.组播服务器地址为19 2.168.0.10/24,网关为192.168.0.1/24 2.三层交换机SwitchA通过上行口G1/1连接组播服务器,交换机连接组播 服务器接口interface vlan 100,地址为192.168.0.1。 3.vlan10和vlan20下挂两个二层交换机SwitchB和SwitchC,地址为 10.10.10.1/24和10.10.20.1/24。 『组网需求』 1:在SwitchA、SwitchB和SwitchC上运行组播协议,要求L3上配置为IP PIM-SM模式 2 数据配置步骤 『PIM-SM数据流程』 PIM-SM(Protocol Independent Multicast,Sparse Mode)即与协 议无关的组播稀疏模式,属于稀疏模式的组播路由协议。PIM-SM主要用于组成 员分布相对分散、范围较广、大规模的网络。 与密集模式的扩散—剪枝不同,PIM-SM协议假定所有的主机都不需要接收组播 数据包,只有主机明确指定需要时,PIM-SM路由器才向它转发组播数据包。

PIM-SM协议中,通过设置汇聚点RP(Rendezvous Point)和自举路由器 BSR(Bootstrap Router),向所有PIM-SM路由器通告组播信息,并利用路 由器的加入/剪枝信息,建立起基于RP的共享树RPT(RP-rooted shared tree)。从而减少了数据报文和控制报文占用的网络带宽,降低路由器的处理开 销。组播数据沿着共享树流到该组播组成员所在的网段,当数据流量达到一定程 度,组播数据流可以切换到基于源的最短路径树SPT,以减少网络延迟。PIM-SM 不依赖于特定的单播路由协议,而是使用现存的单播路由表进行RPF检查。 运行PIM-SM协议,需要配置候选RP和BSR,BSR负责收集候选RP发来的信 息,并把它们广播出去。 【SwitchA相关配置】 1.使能多播路由 [SwitchA]multicast routing-enable 2.创建(进入)vlan100的虚接口 [SwitchA]int vlan 100 3.给vlan100的虚接口配置IP地址 [SwitchA-Vlan-interface100]ip add 192.168.0.1 255.255.255.0 4.创建(进入)vlan10的虚接口 [SwitchA]int vlan 10 5.给vlan10的虚接口配置IP地址 [SwitchA-Vlan-interface10]ip add 10.10.10.1 255.255.255.0 6.在接口上启动PIM SM [SwitchA-Vlan-interface10]pim SM 7.创建(进入)vlan20的虚接口 [SwitchA]interface Vlan-interface 20 8.给vlan20的虚接口配置IP地址 [SwitchA-Vlan-interface20]ip add 10.10.20.1 255.255.255.0 9.在接口上启动PIM SM [SwitchA-Vlan-interface20]pim SM 10.进入PIM视图 [SwitchA]pim 11.配置候选BSR [SwitchA-pim]c-bsr vlan 100 24 12.配置候选RP [SwitchA-pim]c-rp vlan 100

三层交换机组播配置应用

三层交换机组播配置应用 『配置环境参数』 1. 组播服务器地址为19 2.168.0.10/24,网关为192.168.0.1/24 2. 三层交换机SwitchA通过上行口G1/1连接组播服务器,交换机连接组播服务器接口interface vlan 100,地址为192.168.0.1。 3. vlan10和vlan20下挂两个二层交换机SwitchB和SwitchC,地址为10.10.10.1/24和10.10.20.1/24。 『组网需求』 1:在SwitchA、SwitchB和SwitchC上运行组播协议,要求L3上配置为IP PIM-SM模式 2:数据配置步骤『PIM-SM数据流程』 PIM-SM(Protocol Independent Multicast,Sparse Mode)即与协议无关的组播稀疏模式,属于稀疏模式的组播路由协议。PIM-SM主要用于组成员分布相对分散、范围较广、大规模的网络。 与密集模式的扩散?剪枝不同,PIM-SM协议假定所有的主机都不需要接收组播数据包,只有主机明确指定需要时,PIM-SM路由器才向它转发组播数据包。 PIM-SM协议中,通过设置汇聚点RP(Rendezvous Point)和自举路由器BSR(Bootstrap Router),向所有PIM-SM路由器通告组播信息,并利用路由器的加入/剪枝信息,建立起基于RP的共享树RPT (RP-rooted shared tree)。从而减少了数据报文和控制报文占用的网络带宽,降低路由器的处理开销。组播数据沿着共享树流到该组播组成员所在的网段,当数据流量达到一定程度,组播数据流可以切换到基于源的最短路径树SPT,以减少网络延迟。PIM-SM不依赖于特定的单播路由协议,而是使用现存的单播路由表进行RPF检查。 运行PIM-SM协议,需要配置候选RP和BSR,BSR负责收集候选RP发来的信息,并把它们广播出去。 【SwitchA相关配置】 1. 使能多播路由 [SwitchA]multicast routing-enable 2. 创建(进入)vlan100的虚接口 [SwitchA]int vlan 100

交换机组播配置案例

---------------------------------------------------------------最新资料推荐------------------------------------------------------ 交换机组播配置案例 交换机组播配置案例网络拓扑: 主楼实现方式: S6806 与 S2126G 通过 TRUNK 端口直接相连,我们先看一下6 806与S2125G-F5S1的配置(蓝色字部分)。 在以下的配置中会发现,在6806 除了正常启PIM同时还增 加了一条 ip multicast vlan 17 interface Gi3/7 命令用它来指定接口的多播vlan id 号,为什么要指定这个vlan id 号?是因为TRUNK端口在转发数据帧时,它会把tag vlan id 号 标记为端口所属vlan 的id(NATIVE VLAN 除外)。 如下面配置,组播源在vlan100中的,正常TRUNK端口在转发组 播流时,数据帧默认tag vlan id 是100.如果这样的话,当S2126G 收到tag vlan id 100的数据帧,它会检查交换机中是否存在vlan 100 ,如果有向其vlan 转发,如果没有数据帧被丢弃。 所以要把多播vlan id 号指定21交换机存在并且有用户使用的VLAN.这样在S2126G交换机上指定IGMP SNOOPING SVGL VLAN 17, 就可以接收到组播流。 只要保证68指定的接口多播vlan id 与21交换机指定Multicast VLAN相同即可。 教学楼实现方式: S6806 与 S4909 通过 VLAN28 相连,S4909 与 21- s5 通过TRUNK 方式连接。 1/ 16

华为交换机QIN组播vlan配置

华为交换机QINQ+组播vlan配置 达川广电-冷静 一、 拓扑图 IPTV机顶盒互动点播业务采用IPoE方式获取IP地址,部署有QinQ,内层3900,外层3999;直播业务采用组播方式,组播vlan 号4000。 二、 具体配置 1.S3700: 组播配置: igmp-snooping enable vlan 4000 igmp-snooping enable

multicast-vlan enable multicast-vlan user-vlan 3900 quit vlan 3900 igmp-snooping enable quit 上联口配置: interface GigabitEthernet0/0/1 description S7706 port link-type trunk undo port trunk allow-pass vlan 1 port trunk allow-pass vlan 3999 to 4000 quit 下行口配置: interface Ethernet0/0/24 qinq vlan-translation enable port hybrid tagged vlan 3900 port hybrid untagged vlan 3999 port vlan-stacking vlan 3900 to 3999 stack-vlan 3999 quit 2.S2700: 组播配置:

igmp-snooping enable vlan 3900 igmp-snooping enable quit 上联口配置: interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 777 3900 undo port trunk allow-pass vlan 1 quit 下行口配置: interface Ethernet0/0/2 port hybrid pvid vlan 3900 port hybrid untagged vlan 3900 quit 三、 业务验证 disp igmp-snooping port-info ----------------------------------------------------------------------- (Source, Group) Port Flag Flag: S:Static D:Dynamic M: Ssm-mapping ----------------------------------------------------------------------- VLAN 3900, 1 Entry(s) (*, 239.131.1.14) Eth0/0/2 -D- 1 port(s) ----------------------------------------------------------------------- disp igmp-snooping router-port vlan 3900 Port Name UpTime Expires Flags ---------------------------------------------------------------------

交换机常用配置方法

中兴交换机 可以登录到交换机,会出现如下提示: 其中login为admin,password为zhongxing。 登录到设备后,便进入用户模式,用户模式的提示符是交换机的主机名后跟一个“>”,如下: 在用户模式下输入enable命令(或缩写en)和相应口令后,即可进入全局配置模式,缺省无密码。如下所示: 这样就进入全局配置模式,在该模式下,可以进行全局数据的配置和配置信息的查看。 清空配置: 一般在进行数据配置之前,需要清空原有数据,防止原有数据和即将配置的数据产生冲突或者带来隐患。 在配置前,可以通过show run命令查看现有设备的配置,如果有数据,则需要清空,操作如下:

配置主机名 用户名默认为zte ,一般根据需要作修改,这样会便于记忆,能更好的区分设备。 zte(cfg)#hostname 2826E_2F 在全局模式下修改 2826E_2F(cfg)# 主机名已经有zte 变成设置的2826E-2F 了。 设置系统日期和时间 一般情况下,设备的开机时间为出产时间,在使用交换机之前,需要修改系统时间。这样在查询设备告警等信息时时间才准确。 首先,查看系统时间,看是否准确,命令为show date-time 然后修改系统时间 ,set date xx time xx 例如: 设置登录用户名和密码 在telnet 到交换机时,需要设置交换机的用户名和密码,默认情况下使用console 的用户名和密码。默认情况下,登陆到全局模式的enable 密码为空,建议设置密码以保证交换机的安全。命令如下: 设置远程登录地址 set ipport 0 ipaddress 172.27.62.245 255.255.255.240 //交换机地址、掩码 set ipport 0 vlan 4064 //指定管理vlan set ipport 0 enable iproute 0.0.0.0 0.0.0.0 172.27.62.241 1 //回程路由

关于组播配置示例

组播配置举例 组播配置举例 关键词:IGMP、IGMP Snooping、组播VLAN、PIM、MSDP、MBGP 摘要:本文主要介绍组播功能在具体组网中的应用配置,包括以下两种典型组网应用:域内的二、三层组播应用情况,以及域间的三层组播应用情 况。 缩略语:

目录 1 特性简介 2 应用场合 3 域内二、三层组播配置举例3.1 组网需求 3.2 配置思路 3.3 配置步骤 3.3.1 Router A的配置 3.3.2 Router B的配置 3.3.3 Router C的配置 3.3.4 Router D的配置 3.3.5 Switch A的配置 3.3.6 Switch B的配置 3.3.7 Switch C的配置 3.4 验证结果 4 域间三层组播配置举例 4.1 组网需求 4.2 配置思路 4.3 配置步骤 4.3.1 Router A的配置 4.3.2 Router B的配置 4.3.3 Router C的配置

4.3.4 Router D的配置4.3.5 Router E的配置4.3.6 Router F的配置 4.4 验证结果 5 相关资料 5.1 相关协议和标准

1 特性简介 组播是指在IP网络中将数据包以尽力传送的形式发送到某个确定的节点集合,其基本思想是:源主机只发送一份数据,其目的地址为组播组地址;组播组中的所有接收者都可收到同样的数据拷贝,并且只有组播组内的主机可以接收该数据,而其它主机则不能收到。 作为一种与单播和广播并列的通信方式,组播技术能够有效地解决单点发送、多点接收的问题,从而实现了IP网络中点到多点的高效数据传送,能够节约大量网络带宽、降低网络负载。以下是对各常用组播协议的简单介绍: 1. IGMP IGMP是TCP/IP协议族中负责IP组播组成员管理的协议,用来在IP主机和与其直接相邻的组播路由器之间建立、维护组播组成员关系。 IGMP运行于主机和与主机直连的路由器之间,其实现的功能是双向的:一方面,主机通过IGMP通知路由器希望接收某个特定组播组的信息;另一方面,路由器通过IGMP周期性地查询局域网内的组播组成员是否处于活动状态,实现所连网段组成员关系的收集与维护。 2. IGMP Snooping IGMP Snooping是运行在二层设备上的组播约束机制,用于管理和控制组播组。运行IGMP Snooping的二层设备通过对收到的IGMP报文进行分析,为二层端口和组播MAC地址建立起映射关系,并根据这个映射关系转发组播数据。 3. 组播VLAN 在传统的组播点播方式下,当连接在二层设备上、属于不同VLAN的用户分别进行组播点播时,三层组播设备需要向该二层设备的每个VLAN分别发送一份组播数据;而当二层设备运行了组播VLAN之后,三层组播设备只需向该二层设备的组播VLAN发送一份组播数据即可,从而既避免了带宽的浪费,也减轻了三层组播设备的负担。 4. PIM PIM是Protocol Independent Multicast(协议无关组播)的简称,表示可以利用静态路由或者任意单播路由协议(包括RIP、OSPF、IS-IS、BGP等)所生成的单播路由表为IP组播提供路由。组播路由与所采用的单播路由协议无关,只要能够通过单播路由协议产生相应的组播路由表项即可。

华为S9306核心路由交换机全参数

Quidway? S9300系列T比特核心路由交换机 产品概述: Quidway? S9300系列是华为公司面向以业务为核心的网络架构推出的新一代高端智能T比特核心路由交换机。该产品基于华为公司智能多层交换的技术理念,在提供稳定、可靠、安全的高性能L2/L3层交换服务基础上,进一步提供业务流分析、完善的QOS策略、可控组播、一体化安全等智能业务优化手段,同时具备超强扩展性和可靠性。 Quidway? S9300系列广泛适用于广域网、城域网,园区网络和数据中心核心、汇聚节点,帮助企业构建面向应用的网络平台,提供交换路由一体化的端到端融合网络。 Quidway? S9300系列提供S9303、S9306、S9312三种产品形态,支持不断扩展的交换能力和端口密度。整个系列秉承模块通用化、部件归一化的设计理念,最小化备件成本,在保证设备扩展性的同时最大限度地保护用户投资。此外,S9300作为新一代智能交换机采用了多种绿色节能创新技术,在不断提升性能及稳定性的同时,大幅降低设备能源消耗,减小噪声污染,为网络绿色可持续发展提供领先的解决方案。 产品特点: 先进交换架构提升网络扩展性 精彩文档

S9300采用先进的分布式交换技术,提供业界最大整机交换容量和槽位带宽。 创新的交换速率自适应技术,支持单端口速率40G、100G平滑升级,同时完美兼容现网板卡,保护初始投资。 背板通流能力充分考虑未来带宽升级对整机电源功率和散热需求,数据总线预留升级高速交换网能力。 超高万兆端口密度,单台设备支持576个万兆端口,助力企业园区和数据中心迎来全万兆核心时代。 创新的三平面架构设计 S9300在传统交换机数据转发、管理控制双平面基础上创新地增加了独立的环境监控平面,实现对单板、风扇和电源配电模块的监控、管理和维护。 业界首创的环境监控板,采用华为自主知识产权的高集成度中控芯片,实现硬件级的按流量动态调整功率、风扇分区控制、风扇智能调速、端口休眠技术等多项节能技术,在提升系统性能的同时大大降低整机功耗。 支持独立环境监控与网管联动,实现全面可视化管理。 运营级高可靠性设计,保障企业应用永续运行 9300具备超越5个9的运营级高可靠性,主控、电源、风扇等关键部件采用冗余设计,所有模块均支持热插拔。基于分布式的硬件转发架构,路由平面和数据交换平面严格分离,保证业务流永续畅通。 独立的故障检测定位硬件,提供3.3ms高精度硬件级以太OAM功能,实现快速故障检测与定位,与其他倒换技术联动可有效保证毫秒级网络保护。 能够在冗余控制引擎间实现无缝切换,设备优雅重启无中断转发。支持ISSU业务无缝升级,减少关键业务和服务中断。 精彩文档

h3c交换机常用配置

H3C交换机配置详解 一.用户配置: system-view [H3C]super password H3C 设置用户分级密码 [H3C]undo super password 删除用户分级密码 [H3C]localuser bigheap 123456 1 Web网管用户设置,1(缺省)为管理级用户,缺省admin,admin [H3C]undo localuser bigheap 删除Web网管用户 [H3C]user-interface aux 0 只支持0 [H3C-Aux]idle-timeout 2 50 设置超时为2分50秒,若为0则表示不超时,默认为5分钟[H3C-Aux]undo idle-timeout 恢复默认值 [H3C]user-interface vty 0 只支持0和1 [H3C-vty]idle-timeout 2 50 设置超时为2分50秒,若为0则表示不超时,默认为5分钟[H3C-vty]undo idle-timeout 恢复默认值 [H3C-vty]set authentication password 123456 设置telnet密码,必须设置 [H3C-vty]undo set authentication password 取消密码 [H3C]display users 显示用户 [H3C]display user-interface 显示用户界面状态 二.系统IP配置: [H3C]vlan 20 [H3C]management-vlan 20 [H3C]interface vlan-interface 20 创建并进入管理VLAN [H3C]undo interface vlan-interface 20 删除管理VLAN接口 [H3C-Vlan-interface20]ip address 192.168.1.2 255.255.255.0 配置管理VLAN接口静态IP地址(缺省为192.168.0.234) [H3C-Vlan-interface20]undo ip address 删除IP地址 [H3C-Vlan-interface20]ip gateway 192.168.1.1 指定缺省网关(默认无网关地址) [H3C-Vlan-interface20]undo ip gateway [H3C-Vlan-interface20]shutdown 关闭接口 [H3C-Vlan-interface20]undo shutdown 开启 [H3C]display ip 显示管理VLAN接口IP的相关信息 [H3C]display interface vlan-interface 20 查看管理VLAN的接口信息 debugging ip 开启IP调试功能 undo debugging ip 三.DHCP客户端配置: [H3C-Vlan-interface20]ip address dhcp-alloc 管理VLAN接口通过DHCP方式获取IP地址 [H3C-Vlan-interface20]undo ip address dhcp-alloc 取消 [H3C]display dhcp 显示DHCP客户信息 debugging dhcp-alloc 开启DHCP调试功能 undo debugging dhcp-alloc

华为交换机配置30例

实用文档 目录 交换机远程TELNET登录 (2) 交换机远程AUX口登录 (5) 交换机DEBUG信息开关 (6) 交换机SNMP配置 (9) 交换机WEB网管配置 (10) 交换机VLAN配置 (12) 端口的TRUNK属性配置(一) (14) 交换机端口TRUNK属性配置(二) (16) 交换机端口TRUNK属性配置(三) (18) 交换机端口HYBRID属性配置 (21) 交换机IP地址配置 (23) 端口汇聚配置 (25) 交换机端口镜像配置 (27) 交换机堆叠管理配置 (29) 交换机HGMP V1 管理配置 (31) 交换机集群管理(HGMP V2)配置 (33) 交换机STP配置 (34) 路由协议配置 (36) 三层交换机组播配置 (41) 中低端交换机DHCP-RELAY配置 (44) 交换机802.1X配置 (46) 交换机VRRP配置 (51) 单向访问控制 (54) 双向访问控制 (57) IP+MAC+端口绑定 (62) 通过ACL实现的各种绑定的配置 (64) 基于端口限速的配置 (66) 基于流限速的配置 (68) 其它流动作的配置 (70) 8016 交换机DHCP配置 (73)

交换机远程TELNET 登录 1 功能需求及组网说明 2 telnet 配置 『配置环境参数』 PC 机固定IP 地址10.10.10.10/24 SwitchA 为三层交换机,vlan100 地址10.10.10.1/24 SwitchA 与 SwitchB 互连vlan10 接口地址192.168.0.1/24 SwitchB 与SwitchA 互连接口vlan100 接口地址192.168.0.2/24 交换机SwitchA 通过以太网口ethernet 0/1 和SwitchB 的ethernet0/24 实现互连。 『组网需求』 1. SwitchA 只能允许10.10.10.0/24 网段的地址的PC telnet 访问 2. SwitchA 只能禁止10.10.10.0/24 网段的地址的PC telnet 访问 3. SwitchB 允许其它任意网段的地址telnet 访问 2 数据配置步骤 『PC 管理交换机的流程』 1. 如果一台PC 想远程TELNET 到一台设备上,首先要保证能够二者之间正常通信。 SwitchA 为三层交换机,可以有多个三层虚接口,它的管理vlan 可以是任意一个具有三层 接口并配置了IP 地址的vlan 2. SwitchB 为二层交换机,只有一个二层虚接口,它的管理vlan 即是对应三层虚接口并 配置了IP 地址的vlan 3. Telnet 用户登录时,缺省需要进行口令认证,如果没有配置口令而通过Telnet 登录, 则系统会提示“password required, but none set.”。 【SwitchA 相关配置】 PC 在vlan100 ,交换机上对应的端口为E0/10-E0/20 1. 创建(进入)vlan100

交换机的基本配置

《思科路由交换技术》实验报告 备注:实验包括基本技能、进阶技能和创新技能,如果没有创新技能方案则最高分为90分, 实验名称: 交换机的基本配置 班 级: 姓 名: 学 号: 实验地点: 日 期: 一、实验目的: ● 了解交换机物理接口的类型 ● 了解交换机的开机启动过程 ● 了解交换机的用户接口模式的类型与作用 ● 掌握交换机用户命令界面的使用 ● 掌握交换机配置的基本命令 ● 二、基本技能实验内容、要求和环境: 认识交换机的物理接口,选择相应的线缆将两台交换机连成如图所示的拓扑结构,实现交换机的初始化访问,包括观察交换机的启动过程,认识交换机的访问模式,完成交换机的基本配置。 控制台/PC1 PC2 SW1 F0/1 控制台/PC4 PC3F0/1 SW2 规划内容 规划要点 参考建议 实训环境的搭建 网络设备型号、网络设备数以及网络设备之间的物理连接线缆 交换机两台:SW1和SW2,型号根据实验(训)条件选定 PC 机四台:四台均作为用户主机,其中两台兼作交换机SW1、SW2的控制台 其物理连接如图7.4所示,相关的连接线缆为: SW1的F0/1口与SW2的F0/1口使用交叉电缆相连 PC1、PC2与交换SW1使用直通电缆相连 PC3、PC4与交换SW2使用直通电缆相连 交换机SW1和SW2分别使用反接线与两台控制台的COM1口相连 交换机的管理接口与PC 主机的IP 配置参数 交换机的管理VLAN ,交换机管理接口与PC 机的IP 地址、子网掩码、默认网关 交换机SW1的管理VLAN 为:VLAN1 交换机SW1管理接口的IP 地址及子网掩码为:192.168.0.1/24 交换机SW1管理接口的默认网关为192.168.0.254 交换机SW2的管理VLAN 为:VLAN1 交换机SW2管理接口的IP 地址及子网掩码为:192.168.0.2/24 交换机SW 管理接口2的默认网关为192.168.0.254 主机PC1、PC2、PC3与PC4的IP 信息:IP 地址与子网掩码可为192.168.0.3/24到192.168.0.253/24中任何值,默认网关为192.168.0.254 交换机HTTP 服务器接口 交换机HTTP 服务器接口身份认证验证方法 使用enable 密码

三层交换机组播配置实例

三层交换机组播配置实例 『配置环境参数』 1.组播服务器地址为19 2.168.0.10/24,网关为192.168.0.1/24 2.三层交换机SwitchA通过上行口G1/1连接组播服务器,交换机连接组播服务器接口interface vlan 100,地址为192.168.0.1。 3. vlan10和vlan20下挂两个二层交换机SwitchB和SwitchC,地址为10.10.10.1/24和10.10.20.1/24。 『组网需求』 1:在SwitchA、SwitchB和SwitchC上运行组播协议,要求L3上配置为IP PIM-SM模式 2:数据配置步骤『PIM-SM数据流程』 PIM-SM(Protocol Independent Multicast,Sparse Mode)即与协议无关的组播稀疏模式,属于稀疏模式的组播路由协议。PIM-SM主要用于组成员分布相对分散、范围较广、大规模的网络。 与密集模式的扩散?剪枝不同,PIM-SM协议假定所有的主机都不需要接收组播数据包,只有主机明确指定需要时,PIM-SM路由器才向它转发组播数据包。 PIM-SM协议中,通过设置汇聚点RP(Rendezvous Point)和自举路由器BSR (Bootstrap Router),向所有PIM-SM路由器通告组播信息,并利用路由器的加入/剪枝信息,建立起基于RP的共享树RPT(RP-rooted shared tree)。从而减少了数据报文和控制报文占用的网络带宽,降低路由器的处理开销。组播数据沿着共享树流到该组播组成员所在的网段,当数据流量达到一定程度,组播数据流可以切换到基于源的最短路径树SPT,以减少网络延迟。PIM-SM不依赖于特定的单播路由协议,而是使用现存的单播路由表进行RPF检查。 运行PIM-SM协议,需要配置候选RP和BSR,BSR负责收集候选RP发来的信息,并把它们广播出去。 【SwitchA相关配置】

锐捷交换机常用配置指南

目录 一、通过使用密码telnet登陆设备 (2) 二、通过使用用户名和密码telnet登陆设备 (2) 三、通过web界面来管理配置交换机 (2) 四、修改设备时间 (3) 五、交换机光电复用口的切换 (3) 六、交换机关闭广播风暴 (4) 七、交换机端口聚合经典案例 (4) 八、交换机端口限速 (5) 九、交换机MAC地址绑定 (5) 十、交换机端口安全典型案例 (6) 十一、交换机address-bind (8) 十二、交换机防止非法架设DHCP服务器 (8) 十三、交换机防止DHCP地址池被耗尽 (8) 十四、交换机防止用户私自设置IP地址 (9) 十五、交换机防网关arp欺骗 (9)

锐捷交换机常用配置指南 一、通过使用密码telnet登陆设备 配置步骤: 1、配置管理地址 Ruijie>enable 进入特权模式 Ruijie#configure terminal 进入全局配置模式 Ruijie(config)#interface vlan 1 进入vlan 1接口 Ruijie(config-if)#ip address 192.168.33.180 255.255.255.0 为vlan 1接口上设置管理ip Ruijie(config-if)#exit 退回到全局配置模式 2、配置telnet密码 Ruijie(config)#line vty 0 4 进入telnet密码配置模式,0 4表示允许共5个用户同时telnet登入到交换机 Ruijie(config-line)#login 启用需输入密码才能telnet成功 Ruijie(config-line)#password ruijie 将telnet密码设置为ruijie Ruijie(config-line)#exit 回到全局配置模式 Ruijie(config)# enable secret ruijie 配置进入特权模式的密码为ruijie Ruijie(config)#end 退出到特权模式 Ruijie#write 确认配置正确,保存配置 二、通过使用用户名和密码telnet登陆设备 1、配置管理地址 Ruijie>enable 进入特权模式 Ruijie#configure terminal 进入全局配置模式 Ruijie(config)#interface vlan 1 进入vlan 1接口 Ruijie(config-if)#ip address 192.168.33.180 255.255.255.0 为vlan 1接口上设置管理ip Ruijie(config-if)#exit 退回到全局配置模式 2、配置telnet密码 Ruijie(config)#username ruijie password ruijie 配置用户名和密码 Ruijie(config)#line vty 0 4 进入telnet密码配置模式 Ruijie(config-line)#login local 配置本地认证 Ruijie(config-line)#exit 回到全局配置模式 Ruijie(config)# enable secret ruijie 配置进入特权模式的密码为ruijie Ruijie(config)#end 退出到特权模式 Ruijie#write 确认配置正确,保存配置 三、通过web界面来管理配置交换机 1、确认设备是否有web管理软件

相关文档
相关文档 最新文档