H3C交换机基本配置及网络维护培训解读ppt课件.ppt
《H3C交换机基本配置及网络维护培训解读ppt课件.ppt》由会员分享,可在线阅读,更多相关《H3C交换机基本配置及网络维护培训解读ppt课件.ppt(76页珍藏版)》请在三一办公上搜索。
1、交换机基本配置及网络维护培训,ISSUE 1.0,日期: 2009.4.3,杭州华三通信技术有限公司 版权所有,未经授权不得使用与传播,第一章 VLAN原理及基本配置第二章 STP原理及基本配置第三章 ACL原理及基本配置第四章 设备管理基本配置第五章 常用维护方法和命令,目录,VLAN的产生原因广播风暴,广播,传统的以太网是广播型网络,网络中的所有主机通过HUB或交换机相连,处在同一个广播域中,通过路由器隔离广播域,路由器,广播,通过VLAN划分广播域,Broadcast Domain 1VLAN 10,Broadcast Domain 2VLAN 20,Broadcast Domain 3
2、VLAN 30,市场部,工程部,财务部,以太网端口的链路类型,Access link:只能允许某一个VLAN的untagged数据流通过。Trunk link:允许多个VLAN的tagged数据流和某一个VLAN的untagged数据流通过。Hybrid link:允许多个VLAN的tagged数据流和多个VLAN的untagged数据流通过。Hybrid端口可以允许多个VLAN的报文发送时不携带标签,而Trunk端口只允许缺省VLAN的报文发送时不携带标签。三种类型的端口可以共存在一台设备上,Access Link和Trunk Link,Access link,Trunk link,Trun
3、k Link和VLAN,VLAN10,VLAN2,VLAN10,VLAN3,VLAN2,VLAN10,VLAN5,VLAN5,VLAN2,VLAN5,广播报文发送,Trunk Link,VLAN2,VLAN3,VLAN3,VLAN2,带有VLAN3标签的以太网帧,带有VLAN2标签的以太网帧,不带VLAN标签的以太网帧,数据帧在网络通信中的变化,VLAN配置命令(1),创建VLAN. vlan 100 (1-4094)删除VLAN. undo vlan 100 (1-4094)在VLAN中增加端口. port Ethernet 2/0/1在VLAN中删除端口. undo port Ethern
4、et 2/0/1将端口加入VLAN port access vlan 100 (1-4094)将端口脱离VLAN undo port access vlan 100 (1-4094)显示VLAN信息 display vlan VLAN ID (1-4094),VLAN配置命令(2),定义端口属性为Trunk. port link-type trunk删除端口Trunk属性. undo port link-type定义端口可以传输的VLAN. port trunk permit vlan VLAN ID 在VLAN中删除端口. undo port trunk permit vlan VLAN I
5、D,配置VLAN虚接口,为已存在的VLAN创建对应的VLAN接口,并进入VLAN接口视图 interface Vlan-interface vlan-id删除一个VLAN接口 undo interface Vlan-interface*缺省情况下,在交换机上不存在VLAN接口*可以通过ip address命令配置IP地址,使接口可以为在该VLAN范围内接入的设备提供基于IP层的数据转发功能*在创建VLAN接口之前,必须先创建对应的VLAN,否则无法创建VLAN接口,配置IP地址,ip address命令用来配置VLAN接口/LoopBack接口的IP地址和掩码undo ip address命令
6、用来删除VLAN接口/LoopBack接口的IP地址和掩码ip address ip-address mask | mask-length sub undo ip address ip-address mask | mask-length sub *在一般情况下,一个VLAN接口/LoopBack接口/网络管理接口配置一个IP地址即可,但为了使交换机的一个VLAN接口/LoopBack接口/网络管理接口可以与多个子网相连,一个VLAN接口/LoopBack接口/网络管理接口最多可以配置多个IP地址,其中一个为主IP地址,其余为从IP地址,静态路由的配置命令和示例,H3Cip route-sta
7、tic ip-address mask | masklen interface-type interfacce-name | nexthop-address preference value reject | blackhole 例如:ip route-static 129.1.0.0 16 10.0.0.2ip route-static 129.1.0.0 255.255.0.0 10.0.0.2ip route-static 129.1.0.0 16 Serial 2/0,主从IP地址举例,VLAN配置举例,为保证部门间数据的二层隔离,现要求将PC1和Server1划分到VLAN100中,
8、PC2和Server2划分到VLAN200中。并分别为两个VLAN设置描述字符为“Dept1”和“Dept2” 在SwitchA上配置VLAN接口,对PC1发往Server2的数据进行三层转发。两个部门分别使用192.168.1.0/24和192.168.2.0/24两个网段,配置Switch A,# 创建VLAN100,并配置VLAN100的描述字符串为“Dept1”,将端口Ethernet1/0/1加入到VLAN100。 system-viewSwitchA vlan 100SwitchA-vlan100 description Dept1SwitchA-vlan100 port Ethe
9、rnet 1/0/1SwitchA-vlan100 quit# 创建VLAN200,并配置VLAN200的描述字符串为“Dept2”。SwitchA vlan 200SwitchA-vlan200 description Dept2SwitchA-vlan200 quit# 创建VLAN100和VLAN200的接口,IP地址分别配置为192.168.1.1和192.168.2.1,用来对PC1发往Server2的报文进行三层转发。SwitchA interface Vlan-interface 100SwitchA-Vlan-interface100 ip address 192.168.1.
10、1 24SwitchA-Vlan-interface100 quitSwitchA interface Vlan-interface 200SwitchA-Vlan-interface200 ip address 192.168.2.1 24,配置Switch B,# 创建VLAN100,并配置VLAN100的描述字符串为“Dept1”,将端口Ethernet1/0/13加入到VLAN100。 system-viewSwitchB vlan 100SwitchB-vlan100 description Dept1SwitchB-vlan100 port Ethernet 1/0/13Switc
11、hB-vlan103 quit# 创建VLAN200,并配置VLAN200的描述字符串为“Dept2”,将端口Ethernet1/0/11和Ethernet1/0/12加入到VLAN200。SwitchB vlan 200SwitchB-vlan200 description Dept2SwotchB-vlan200 port Ethernet1/0/11 Ethernet 1/0/12SwitchB-vlan200 quit,配置Switch A和Switch B之间的链路,由于Switch A和Switch B之间的链路需要同时传输VLAN100和VLAN200的数据,所以可以配置两端的端
12、口为Trunk端口,且允许这两个VLAN的报文通过。# 配置Switch A的Ethernet1/0/2端口。SwitchA interface Ethernet 1/0/2SwitchA-Ethernet1/0/2 port link-type trunkSwitchA-Ethernet1/0/2 port trunk permit vlan 100SwitchA-Ethernet1/0/2 port trunk permit vlan 200# 配置Switch B的Ethernet1/0/10端口。SwitchB interface Ethernet 1/0/10SwitchB-Ethe
13、rnet1/0/10 port link-type trunkSwitchB-Ethernet1/0/10 port trunk permit vlan 100SwitchB-Ethernet1/0/10 port trunk permit vlan 200,注意事项,VLAN 1 -缺省就有,不需要创建,也无法删除 -不建议用作业务VLAN -可以用作管理VLAN Trunk链路 -只允许所需的VLAN通过,不要配置 port trunk permit vlan all -最好配置上undo port trunk permit vlan 1,第一章 VLAN原理及基本配置第二章 STP原理及
14、基本配置第三章 ACL原理及基本配置第四章 设备管理基本配置第五章 常用维护方法和命令,目录,生成树,STP(Spanning Tree Protocol,生成树协议)是根据IEEE协会制定的802.1D标准建立的,用于在局域网中消除数据链路层物理环路的协议。运行该协议的设备通过彼此交互报文发现网络中的环路,并有选择的对某些端口进行阻塞,最终将环路网络结构修剪成无环路的树型网络结构,从而防止报文在环路网络中不断增生和无限循环,避免主机由于重复接收相同的报文造成的报文处理能力下降的问题发生。,STP配置命令,启动全局STP特性 stp enable关闭全局STP特性 undo stp enabl
15、e*全局开启后,每个接口下的STP功能也被打开接口视图下关闭STP特性 stp disable接口下开启STP特性 stp enable,STP的交换机保护功能,1. Root保护功能由于维护人员的错误配置或网络中的恶意攻击,网络中的合法根桥有可能会收到优先级更高的配置消息,这样当前根桥会失去根桥的地位,引起网络拓扑结构的错误变动。这种不合法的变动,会导致原来应该通过高速链路的流量被牵引到低速链路上,导致网络拥塞。stp root primary命令用来指定当前交换机作为指定生成树实例的根桥。undo stp root命令用来取消当前交换机作为指定生成树实例的根桥资格。stp instance
16、 0 root primary,STP优化-边缘端口,边缘端口是指不直接与任何交换机连接,也不通过端口所连接的网络间接与任何交换机相连的端口。用户如果将某个端口指定为边缘端口,那么当该端口由阻塞状态向转发状态迁移时,这个端口可以实现快速迁移,而无需等待延迟时间。在交换机没有开启BPDU保护的情况下,如果被设置为边缘端口的端口上收到来自其它端口的BPDU报文,则该端口会重新变为非边缘端口。对于直接与终端相连的端口,请将该端口设置为边缘端口,同时启动BPDU保护功能。这样既能够使该端口快速迁移到转发状态,也可以保证网络的安全。,边缘端口配置,stp edged-port enable命令用来将当前
17、的以太网端口配置为边缘端口stp edged-port disable命令用来将当前的以太网端口配置为非边缘端口undo stp edged-port命令用来将当前的以太网端口恢复为缺省状态,即非边缘端口。*缺省情况下,交换机所有以太网端口均被配置为非边缘端口,STP的交换机保护功能,2. BPDU保护功能边缘端口接收到配置消息后,系统会自动将这些端口设置为非边缘端口,重新计算生成树,这样就引起网络拓扑的震荡。正常情况下,边缘端口应该不会收到生成树协议的配置消息。如果有人伪造配置消息恶意攻击交换机,就会引起网络震荡。BPDU保护功能可以防止这种网络攻击。交换机上启动了BPDU保护功能以后,如果
18、边缘端口收到了配置消息,系统就将这些端口关闭,同时通知网管这些端口被MSTP关闭。被关闭的边缘端口只能由网络管理人员恢复。,查看STP信息,display stp brief 显示STP生成树的简要状态信息。 display stp instance 0 interface Ethernet 1/0/1 to Ethernet 1/0/4 brief MSTID Port Role STP State Protection 0 Ethernet1/0/1 ALTE DISCARDING LOOP 0 Ethernet1/0/2 DESI FORWARDING NONE 0 Ethernet1/
19、0/3 DESI FORWARDING NONE 0 Ethernet1/0/4 DESI FORWARDING NONE,第一章 VLAN原理及基本配置第二章 STP原理及基本配置第三章 ACL原理及基本配置第四章 设备管理基本配置第五章 常用维护方法和命令,目录,ACL访问控制列表,为了过滤通过网络设备的数据包,需要配置一系列的匹配规则,以识别需要过滤的对象。在识别出特定的对象之后,网络设备才能根据预先设定的策略允许或禁止相应的数据包通过。访问控制列表(Access Control List,ACL)就是用来实现这些功能。ACL通过一系列的匹配条件对数据包进行分类,这些条件可以是数据包的源
20、地址、目的地址、端口号等。ACL可应用在交换机全局或端口上,交换机根据ACL中指定的条件来检测数据包,从而决定是转发还是丢弃该数据包。,以太网访问列表,主要作用:在整个网络中分布实施接入安全性,Internet,服务器,部门 A,部门 B,Intranet,访问控制列表ACL,对到达端口的数据包进行分类,并打上不同的动作标记访问列表作用于交换机的所有端口访问列表的主要用途:包过滤镜像流量限制流量统计分配队列优先级,流分类,通常选择数据包的包头信息作为流分类项2层流分类项以太网帧承载的数据类型源/目的MAC地址以太网封装格式Vlan ID入/出端口3/4层流分类项协议类型源/目的IP地址源/目的
21、端口号DSCP,IP 数据包过滤,IP header,TCP header,Application-level header,Data,应用程序和数据,源/目的端口号,源/目的IP地址,L3/L4过滤,应用网关,TCP/IP包过滤元素,访问控制列表的构成,Rule(访问控制列表的子规则)Time-range(时间段机制)ACL=rules + time-range(访问控制列表由一系列规则组成,有必要时会和时间段结合),访问控制列表策略:ACL1策略:ACL2策略:ACL3.策略:ACLN,时间段的相关配置,在系统视图下,配置时间段:time-range time-name start-tim
22、e to end-time days-of-the-week from start- date to end-date 在系统视图下,删除时间段:undo time-range time-name start-time to end-time days-of-the-week from start- date to end-date ,假设管理员需要在从2002年12月1日上午8点到2003年1月1日下午18点的时间段内实施安全策略,可以定义时间段名为denytime,具体配置如下: H3Ctime-range denytime from 8:00 12-01-2002 to 18:00 01
23、-01-2003,访问控制列表的类型,20002999:表示基本ACL。只根据数据包的源IP地址制定规则。30003999:表示高级ACL(3998与3999是系统为集群管理预留的编号,用户无法配置)。根据数据包的源IP地址、目的IP地址、IP承载的协议类型、协议特性等三、四层信息制定规则。40004999:表示二层ACL。根据数据包的源MAC地址、目的MAC地址、802.1p优先级、二层协议类型等二层信息制定规则。50005999:表示用户自定义ACL。以数据包的头部为基准,指定从第几个字节开始与掩码进行“与”操作,将从报文提取出来的字符串和用户定义的字符串进行比较,找到匹配的报文。,定义访
24、问控制列表,在系统视图下,定义ACL并进入访问控制列表视图:acl number acl-number | name acl-name basic | advanced | interface | link match-order config | auto 在系统视图下,删除ACL:undo acl number acl-number | name acl-name | all ,基本访问控制列表的规则配置,在基本访问控制列表视图下,配置相应的规则rule rule-id permit | deny source source-addr source-wildcard | any fragm
25、ent time-range time-range-name 在基本访问控制列表视图下,删除一条子规则undo rule rule-id source fragment time-range ,高级访问控制列表的规则配置,在高级访问控制列表视图下,配置相应的规则rule rule-id permit | deny protocol source source-addr source-wildcard | any destination dest-addr dest-mask | any soure-port operator port1 port2 destination-port opera
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- H3C 交换机 基本 配置 网络 维护 培训 解读 ppt 课件
链接地址:https://www.31ppt.com/p-1376331.html