神州数码基础知识配置总结 |
您所在的位置:网站首页 › 神州数码ac配置静态路由不显示 › 神州数码基础知识配置总结 |
第一部分交换机配置 一、基础配置 1、模式进入 Switch> Switch>en Switch#config Switch(Config)#interfaceethernet0/2 2、配置交换机主机名 命令:hostname 3、配置交换机IP地址 Switch(Config)#interfacevlan1 Switch(Config-If-Vlan1)#ipaddress10.1.128.251255.255.255.0 Switch(Config-If-Vlan1)#noshut 4、为交换机设置Telnet授权用户和口令: 登录到Telnet的配置界面,需要输入正确的用户名和口令,否则交换机将拒绝该Telnet用户的访 问。该项措施是为了保护交换机免受非授权用户的非法操作。若交换机没有设置授权Telnet用户,则 任何用户都无法进入交换机的Telnet配置界面。因此在允许Telnet方式配置管理交换机时,必须在 Cole的全局配置模式下使用命令usernameprivilege[password(0|7) ]为交换机设置Telnet授权用户和口令并使用命令authenticationlinevtyloginlocal打开本 地验证方式,其中privilege选项必须存在且为15。 例:Switch>enable Switch#config Switch(config)#usernametestprivilege15password0test Switch(config)#authenticationlinevtyloginlocal Switch(Config)#telnet-usertestpassword0test Switch(Config)#telnet-serverenable://启动远程服务功能 5、配置允许Telnet管理交换机的地址限制(单独IP或IP地址段) (1)限制单个IP允许Telnet登录交换机 switch(config)#authenticatiecurityip192.168.1.2 (2)限制允许IP地址段Telnet登录交换机 switch(config)#access-list1permit192.168.1.00.0.0.255 switch(config)#authenticationipaccess-class1in 5、为交换机设置Web授权用户和口令:web-userpassword{0|7} 例:Switch(Config)#web-useradminpassword0digital 6、设置系统日期和时钟:clockset 7、设置退出特权用户配置模式超时时间 exectimeout//单位为分钟,取值范围为0~300 8、保存配置:write 9、显示系统当前的时钟:Switch#showclock 10、指定登录用户的身份是管理级还是访问级 Enable[level{visitor|admin}[]] 11、指定登录配置模式的密码:Enablepasswordlevel{visitor|admin} 页1 12、配置交换机的用户名密码:usernameadminprivilege15password0admin000 13、配置enable密码为ddd:enablepassword0dddlevel15 14、配置登录时认证:authenticationlinevtyloginlocal 15、设置端口的速率和双工模式(接口配置模式下) 命令:speed-duplex{auto|force10-half|force10-full|force100-half|force100-full| {{force1g-half|force1g-full}[nonegotiate[master|slave]]}} nospeed-duplex 二、单交换机VLA划分 1、VLA基本配置 (1)新建VLA:vlan (2)命名VLA:name (3)为VLA分配交换机端口 Switch(Config-If-Vlan1)#switchportinterfaceEthernet0/2 (4)设置Trunk端口允许通过VLA: Switch(Config-ethernet0/0/5)#switchporttrunkallowedvlan1;3;5-20 2、划分VLA: (1)进入相应端口:Switch(config)#interfaceEthernet0/2 (2)修改模式:Switch(Config-ethernet0/0/5)switchportmodeaccess (3)划分VLA:Switch(Config-ethernet0/0/5)#switchportaccessvlan4 三、跨交换机VLA划分(两台交换机作相同操作) 1、新建VLA 2、划分VLA 3、修改链路模式 (1)进入相应端口:Switch(config)#interfaceEthernet0/1 (2)修改模式:Switch(config-if)#switchportmodetrunk 四、VLA间主机的通信 1、新建VLA 2、划分VLA 3、修改链路模式 (1)进入相应端口:Switch(config)#interfaceEthernet0/1 (2)修改模式:Switch(config-if)#switchportmodetrunk 注意:如果是三层交换机,在修改模式先封装802.1协议: Switch(config-if)#switchporttrunkencapsulationdot1q 4、建立VLA子接口 (1)、进入VLA接口模式:Switch(config)#interfacevlan2 (2)、设置VLA子接口地址:Switch(config-if)#ipaddress192.168.0.1255.255.255.0 (3)、打开端口:Switch(config-if)#noshutdown 5、设置各主机IP地址、子网掩码、网关 注意:(1)各主机IP地址应与其所在的VLA在同一网段。 (2)192.168.0.1/24中的“24”表示子网掩码为3个255。 (3)主机所在的VLA的子接口地址就是主机的网关。 页2 五、端口安全配置 1、启用和禁用端口安全功能: 启用:Switch(config-if)#switchportport-security 禁用:Switch(config-if)#noswitchportport-security 2、设置接口上安全地址的最大个数(1~128) Switch(config-if)#switchportport-securitymaximum1 3、设置处理违例的方式 Switch(config-if)#switchportport-securityviolatihutdown 4、手工配置接口上的安全地址 Switch(config-if)#switchportport-securitymac-address00d0.d373.B060 5、查看安全配置: Switch#showport-security 六、设置广播风暴抑制功能 Switch(Config)#broadcast-suppression 参数:代表每秒钟允许通过的广播数据报的个数,取值范围为1~262143。 七、端口聚合 1、创建portgroup:Switch(Config)#port-group1//数字范围1-16 2、把物理端口加入组:Switch(Config-Ethernet0/0/1)#port-group1modeon 3、进入port-channel配置模式:Switch(Config)#interfaceport-channel1 4、修改链路模式:switchportmodetrunk 第二部分路由器配置 一、路由器基本配置 1、进入特权模式:Router>en 2、进入全局配置模式:Router#config 3、定义路由器的名字为DCR:Router(Config)#hostnameDCR 4、特权用户的口令:DCR(Config)#enablepassword123456 5、启动远程服务功能:DCR(Config)#telnet-serverenable 6、配置远程用户的口令:DCR(Config)#telnetadminpassword7admin 7、配置时钟频率:Router(Config-Serial2/0)#physical-layerspeed64000 8、配置用户登录路由器时认证:aaaauthenticationlogindefaultlocallineenable 9、配置进入特权模式时认证:aaaauthenticationenabledefaultenable 10、配置路由器的用户名密码:usernameadminpassword0admin000 11、配置进入特权模式密码:enablepassword0admin000level15 页3 二、静态路由配置 1、命令:iproute{|}[] 为路由优先级,取值范围为1~255,preference的值越小优先级越高。 Router(config)#iproute1.1.1.0255.255.255.02.1.1.1 2、默认路由 iproute0.0.0.00.0.0.0{|}[] 三、单臂路由 1、打开端口: 2、进入子接口配置IP地址,并封装dot1q协议到对应的VLA。 Router_config#interfacef0/0.1 Router(config_f0/0.1)#ipaddress192.168.100.1255.255.255.0 Router(config_f0/0.1)#encapsulationdot1Q100//封装dot1Q到VLA100 Route(config_f0/0.1)#exit Router_config#interfacef0/0.2 Router(config_f0/0.2)#ipaddress192.168.200.1255.255.255.0 Router(config_f0/0.2)#encapsulationdot1Q200//封装dot1Q到VLA200 Router(config_f0/0.2)#exit 四、动态路由协义配置 1、RIP协议 在DCR路由器上运行RIP路由协议的基本配置很简单,通常只需打开RIP开关、使能发送和接收RIP 数据报,即按RIP缺省配置发送和接收RIP数据报(DCR路由器缺省发送RIP-II接收RIP-I和RIP-II) (1)启动RIP协议:Router(config)#routerrip (2)配置RIP协义版本:Router(config-router-rip)#version2 (3)配置接口使能发送/接收RIP数据报 Router(config-serial2/0)#ipripwork (4)配置引入路由(缺省路由权值、配置RIP中引入其它协议的路由) ❶缺省路由权值:Router(config-router-rip)#default-metric3//权值可设1-16 ❷路由重分发:redistribute{static|ospf}[metric] 缺省情况下,路由器不引入其它路由。值指定以多大的路由权值引入路由,不指定则按 缺省路由权值(default-metric)引入,取值范围1~16。 Router(config-router-rip)#redistributeospfmetric5 2、OSPF协议 (1)启动OSPF协议(必须) Router(Config)#routerospf (2)配置运行OSPF路由器的ID号(可选) routerid 为路由器ID号,以IP地址表示,点分十进制格式。缺省情况下,不配置路由器ID 号,OSPF运行时从各接口的IP地址中选一个作为路由器ID号。 Router(config)#routerid1.1.1.1 (3)配置运行OSPF的网络范围(可选) networkarea 页4 Router(Config-Router-Ospf)#network10.0.0.00.0.0.255area1 (4)配置接口所属的域(必须) ipospfenablearea 要在某一个接口上运行OSPF协议,必须首先指定该接口属于一个区域。此命令用来在接口配置所 属域。为该接口所属区域的区域号。缺省情况下,接口不配置成属于某个区域。 Router(Config-Serial2/0)#ipospfenablearea1 (5)配置OSPF引入路由参数 ❶配置引入外部路由的缺省参数(缺省类型、缺省标记值、缺省代价值、缺省时间间隔和缺省数量 上限) 缺省类型:defaultredistributetype{1|2} Router(Config-Router-Ospf)#defaultredistributetype1 缺省标记值:defaultredistributetag//范围1~2147483647 Router(Config-Router-Ospf)#defaultredistributetag0x80000001 缺省代价值:defaultredistributecost//范围1~65535 Router(Config-Router-Ospf)#defaultredistributecost10 缺省时间间隔:defaultredistributeinterval//范围1~65535 Router(Config-Router-Ospf)#defaultredistributeinterval3 缺省数量上限:defaultredistributelimit//范围1~65535 Router(Config-Router-Ospf)#defaultredistributelimit100 ❷配置在OSPF中引入其它协议的路由(路由重分发) redistributeospfase{connected|static|rip}[type{1|2}][tag][metric] connected表示引入直连路由作为外部路由信息,static表示引入静态路由作为外部路由信息,rip 表示引入RIP协议发现路由作为外部路由信息;type指定路由的代价类型,1和2分别表示第一类外部路 由和第二类外部路由;tag指定路由的标记,为路由的标记值,取值范围1~2147483648;metric指定 路由的代价,为路由的代价值,取值范围1~16777215。缺省情况下,OSPF不引入外部路由。 Router(Config-Router-Ospf)#redistributeospfaseriptype1tag3metric20 3、策略路由 ❶新建源网络访问控制列表 Router(config)#ipaccess-listnet1 Router(config)#permit10.1.1.00.0.0.255 ❷设置路由表 Router(config)#route-mappbr//建立路由表,名字为PBR Router(config-route-map)#Matchipaddressnet1//配置匹配该路由表的网络 Router(config-route-map)#Matchlength1501500//设置报文的长度范围 Router(config-route-map)#Setipnext-hop192.168.50.1//下一跳地址 ❸应用到接口 Router(config)#intg0/4 Router(config)#ippolicyroute-mappbr 五、网络地址转换 页5 1.设置指定接口作为网络地址转换的限定接口:ipnat{inside|outside} Router#config Router(config)#interfaceethernet0 Router(config-ethernet0)#ipnatinside 2.配置静态AT/APT映射 AT:ipnatinsidesourcestatic Router(config)#ipnatinsidestaticsource10.1.1.11.1.1.1 APT:Router(config)#ipnatinsidesourcestatictcp192.168.1.71024200.8.7.31024 Router(config)#ipnatinsidesourcestaticudp192.168.1.71024200.8.7.31024 3.配置动态AT/APT映射 (1)配置允许进行地址转换的内部私有地址; Router(config)#access-list1permit10.1.1.00.0.0.255 (2)配置动态AT地址转换使用的外部公有地址的地址池; Router(config)#ipnatpoolpool-11.1.1.11.1.1.10netmask255.255.255.0 (3)建立内部私有地址与地址池或AT外部接口的映射关系 Router(config)#ipnatinsidesourcelist1poolpool-1overload 六、PPP协议配置 PPP(Point-to-PointProtocol)协议是为在点到点链路上传输数据包而设计的,它是在点到点链路 上承载网络层数据包的一种链路层协议。PPP协议可以承载多种网络层协议数据包,如IP和IPX,并提供 PAP、CHAP、MS-CHAP三种安全认证方式,以防止未经许可的非法用户访问。PPP支持串口同步和异步两种 模式。PPP配置,需先在接口做好基础配置(接口IP,时钟频率等。) 1、PAP:验证方建立数据库,被验证方发送相同用户名密码。 (1)验证方: 建立用户名、密码:Router(config)#userdcrpassword0aa 进入接口,封装PPP:Router(config-serial2/0)#encapsulationppp 选择验证方式PAP:Router(config-serial2/0)#pppauthenticationpap (2)被验证方: 进入接口,封装PPP:Router(config-serial2/0)#encapsulationppp 发送对方的用户名密码:Router(config-serial2/0)#ppppapsent-usernamedcrpassword0aa 2、CHAP:发送的用户名必须是对方主机名,双方发送的密码要一致。 (1)验证方: 建立用户名、密码:Router(config)#userRBpasswordaa 进入接口,封装PPP:Router(config-serial2/0)#encapsulationppp 选择验证方式CHAP:Router(config-serial2/0)#pppauthenticationchap (2)被验证方: 建立用户名密码:Router(config)#userRApasswordaa 进入接口,封装PPP:Router(config-serial2/0)#encapsulationppp 注意:神州数码设备配置必须开启AAA本地认证。 Router(config)#aaaauthenticationpppdefaultlocal 页6 第三部分其它配置 一、MSTP配置(MSTP是基于STP或RSTP的,因此在配置前应开启任一模式) 1、开启生成树 命令:spanning-tree 2、设置交换机运行生成树的模式 命令:spanning-treemode{mstp|stp} 3、进入MSTP域配置模式 命令:spanning-treemstconfiguration 4、为域命名(域配置模式) 命令:name 5、将实例应用到VLA(域配置模式) 命令:instancevlan 6、设置实例的优先级(在全局模式配置) 命令:spanning-treemstpriority 7、设置当前端口指定实例的优先级值(端口配置模式下) 命令:spanning-treemstport-priority 二、ACL配置 (一)、标准的ACL access-list10{deny|permit}{{}|any-source|{host-source}} (二)、命名标准ACL 1、命名 ipaccess-liststandardacb 2、制定规则 {deny|permit}{{}|any-source|{host-source}} 3、应用到接口 ipaccess-group名称in/out (三)、扩展的ACL access-list102{deny|permit}协议类型{{}|any-source|{host-source}} {{}|any-destination|{host-destination}}[precedence][tos][time-range] (四)、命名扩展ACL 1、命名 ipaccess-listextendedacb 2、制定规则 [no]{deny|permit}协议类型{{}|any-source|{host-source }}{{}|any-destination|{host-destination}}[precedence ][tos][time-range] 3、应用到接口 (五)、MAC命名扩展ACL 1、命名:mac-ip-access-listextended 2、制定规则 页7 {deny|permit}{any-source-mac|{host-source-mac}|{}} {any-destination-mac|{host-destination-mac}|{}} 例:在SW3的3号接口上,要求mac为00-FF-51-FD-AE-15的主机不能访问行政部的主机MAC 地址为:E0-94-67-05-5D-84,其余主机正常访问。 mac-ip-access-listextendedaaa denyhost-source-mac00-FF-51-FD-AE-15host-destination-macE0-94-67-05-5D-84 3、应用到接口 ipaccess-group名称in/out (六)、制定时间范围 1、命名 [no]time-range 2、一周之内的循环时间 [no]absolute-periodic{Monday|Tuesday|Wednesday|Thursday|Friday|Saturday| Sunday}to{Monday|Tuesday|Wednesday|Thursday|Friday|Saturday| Sunday} 或 [no]periodic{{Monday+Tuesday+Wednesday+Thursday+Friday+Saturday+Sunday}| daily|weekdays|weekend}to 3、绝对时间范围 [no]absolutestart[end] 三、DHCP配置 1、创建地址池 命令:ipdhcppool 2、配置地址可分配的范围及其它参数 (1)配置地址可分配范围 命令:network-address[|] (2)配置地址池租用期限 命令:lease{[][][]|infinite} (3)配置DHCP客户机的缺省网关 命令:default-router[[…]] (4)配置DHCP客户机的DS服务器地址 命令:dns-server[[…]] (5)配置WIS服务器的地址 命令:netbios-name-server[[…]] (6)配置DHCP客户机的节点类型 命令:netbios-node-type{b-node|h-node|m-node|p-node|} (7)配置WWW服务器的地址 命令:option{ascii|hex|ipaddress} (8)排除某个地址或地址范围不用于动态分配 命令:ipdhcpexcluded-address[] (9)配置DHCP客户机的域名 命令:domain-name 页8 (10)打开DHCP服务器Ping方式检测地址冲突的功能 命令:ipdhcpconflictping-detectionenable 3、启用DHCP服务 命令:servicedhcp 4、DHCP手工分配 (1)、创建地址池命令:ipdhcppool (2)、绑定IP与MAC A.命令:host [|] B.命令:hardware-address[{Ethernet|IEEE802|}] (3)、client-name 5、DHCPSnooping (1)、开启DHCPSnooping 命令:ipdhcpsnoopingenable (2)、设置信任端口 (1)进入端口 (2)设置信任端口 命令:ipdhcpsnoopingtrust (3)、设置自动防御动作 命令:ipdhcpsnoopingaction{shutdown|blackhole}[recovery] 四、ARP配置 1、配置静态ARP表项 Switch(Config-Vlan1)#arp1.1.1.100-03-0f-f0-12-34 2、ARPGUARD 添加ARPGUARD地址:arp-guardip 3、防ARP扫描 1)启动防ARP扫描功能 SwitchA(config)#anti-arpscanenable 2)配置信任/超级信任端口 SwitchA(Config-If-Ethernet0/0/2)#anti-arpscantrustport//信任端口 SwitchA(Config-If-Ethernet0/0/19)#anti-arpscantrustsupertrust-port//超级信任 3)配置信任IP SwitchA(config)#anti-arpscantrustip192.168.1.100255.255.255.0 4)配置自动恢复时间 Switch(Config)#anti-arpscanrecoveryenable//先在交换机上启动自动恢复功能 SwitchA(config)#anti-arpscanrecoverytime3600 4、设置基于端口的防ARP扫描的接收ARP报文的阈值 Switch(Config)#anti-arpscanport-basedthreshold20 5、设置基于IP的防ARP扫描的接收ARP报文的阈值 Switch(Config)#anti-arpscanport-basedthreshold6 6、显示ARP映射表:Switch#sharp 五VRRP配置 (一)在三层交换机上配置VRRP 页9 1、进入要配置的接口(端口或虚拟子接口) 2、进入VRRP协义配置模式(两个设备的编号要一致) DG5950(config)#routervrrp1 3、配置虚拟网关 DG5950(config-router)#virtual-ip192.168.100.254//虚拟网关,两边必须一致 4、设置优先级 DG5950(config-router)#priority200 5、配置抢占模式(可选) DG5950(config-router)#preempt-modetrue 6、启动VRRP DG5950(config-router)#enable 7、查看VRRP Ruijie#showvrrpbrief (二)在路由器上配置VRRP 1、进入要配置的子接口并配置虚拟子接口IP,封装到指定VLA。(单臂) RB_config#interfaceGigaEthernet0/3.10 RB_config-if#ipaddress192.168.10.254255.255.255.0 RB_config-if#encapsulationdot1Q10 2、配置置虚拟网关 RB_config-if#vrrp10associate192.168.10.250255.255.255.0 3、配置优先级 RB_config-if#vrrp10priority150 4、配置抢占模式(可选) RB_config-if#vrrp10preempt 5、配置要监听的上行端口 RB_config-if#vrrp10trackinterfaceGigaEthernet0/430 六802.1X Switch(Config)#interfacevlan1↵//创建VLA Switch(Config-if-vlan1)#ipaddress10.1.1.2255.255.255.0↵//配置IP地址 Switch(Config-if-vlan1)#exit↵ Switch(Config)#radius-serverauthenticationhost10.1.1.3//配置认证服务器地址 Switch(Config)#radius-serveraccountinghost10.1.1.3↵//配置计费服务器地址 Switch(Config)#radius-serverkeytest↵//配置RADIUS认证密钥 Switch(Config)#aaaenable↵//开启交换机的aaa认证功能 Switch(Config)#aaa-accountingenable↵//开启交换机的计费功能 Switch(Config)#dot1xenable↵//打开交换机全局的802.1x功能 Switch(Config)#interfaceethernet0/0/2↵//进入端口 Switch(Config-Ethernet0/0/1)#dot1xenable↵//打开交换机端口的802.1x功能 Switch(Config-Ethernet0/0/1)#dot1xport-methodmacbased↵//接口的接入方式为macbased Switch(Config-Ethernet0/0/1)#dot1xport-controlauto↵//接口的控制方式为auto Switch(Config-Ethernet0/0/1)#exit 页10 七TP配置 例:客服端 Switch(config)#ntpenable//开启TP功能 Switch(config)#ntpserver192.168.1.11//配置时间服务器地址 Switch(config)#ntpserver192.168.2.11//配置时间服务器地址 八端口镜像设置 1、指定镜像源端口: Switch(Config)#monitorsessionsourceinterfacee端口列表{tx,rx,both}rx 为镜像源端口接收的流量;tx为镜像从源端口发出的流量;both为源端口入和出的流量。 2、指定镜像目的端口; Switch(Config)#monitorsessiondestinationinterface 例: S4600-28P-SI(config)#monitorsession1sourceinterfacee1/0/1 S4600-28P-SI(config)#monitorsession1destinationinterfacee1/0/3 九Qos (一)路由器的Qos 网络组件处理接收通信量溢出的一个方法是:使用队列算法对通信按照优先次序排在输出链接上。一 般有:FIFO,PQ(PriorityQueuing),CQ(CustomQueuing),SFQ(FairQueuing)以及WFQ(WeightedFair Queuing)。 (PriorityQueuing)配置任务序列 1)定义特定的访问控制列表(如果要用到它们的话) 2)创建优先级列表 priority-listprotocol{high|medium|normal|low} 或:priority-listinterface{high|medium|normal|low} *任何不匹配优先级队列中任何一行的流量将被放入到缺省队列中。对于优先级队列,如果没有定义, 缺省队列是normal。下面的命令用于安排一个缺省队列: priority-listdefault{high|medium|normal|low} *为了给每一个优先级队列指定所能够容纳的最大数据包个数,可以在全局配置模式下使用下面的命 令: priority-listqueue-limit[] 3)把优先级列表应用到接口上 priority-group 4)配置接口上的驱动队列长度(可选项) serialqueue取值可为2、4、8和16 配置示范:配置串口1的驱动队列长度为4。 页11 Router(config)#interfaceserial2/0 Router(config-serial2/0)#serialqueue4 5)验证队列过程(可选项) showqueuingpriority 例: Router(config)#queue-list1protocolip1tcp23放入到高优先级队列 Router(config)#priority-list1interfaceethernet0high//接口0的流量都被放入到高优先级 Router(config)#priority-list1protocolipmiddle//IP流量被放入到medium队列中 Router(config)#priority-list1protocolipxmiddle//IPX流量被放入到medium队列中 Router(config)#priority-list1defaultlow//缺省队列是LOW Router(config)#priority-list1queue-limit10406090//high,middle,normal,low的10,40,60,90 (CustomQueuing)配置任务序列 1)定义特定的访问控制列表(如果要用到它们的话) 2)创建自定义队列 queue-listprotocol *使用如下命令,可以指定任何经过一特定接口进入路由器的数据流到一特定队列: queue-listinterface 3)指定自定义队列的最大容量 queue-listqueuelimit 使用以下命令能改变字节总数阈值: queue-listqueuebyte-count 4)把自定义队列应用到接口上 custom-queue-list 5)验证队列过程(可选项) showqueuingcustom 例: Router(config)#queue-list1interfaceethernet06//接口0的数据流放入到队列6中 Router(config)#queue-list1protocolip1tcp21 Router(config)#queue-list1protocolip2//IP流量均放入到队列2中 Router(config)#queue-list1protocolipx3IPX流量放入到队列3中 Router(config)#queue-list1default5//不匹配以上规则的流量放到队列5中 Router(config)#queue-list1queue1limit60//队列1要处理60个记录(数据包) Router(config)#queue-list1queue1byte-count4500//队列1要处理4500个字节 (二)交换机QoS 1.启动QoS功能 mlsqos 2.配置分类表(classmap) 建立一个分类规则,可以按照ACL,VLAID,IPPrecedence,DSCP(差分服务代码点)来分类。 建立一个class-map(分类表),并进入class-map模式 class-map 设置分类表中的匹配标准;本命令的no操作为删除指定的匹配标准。 页12 match{access-group|ipdscp|ip precedence|vlan} 3.配置策略表(policymap) 建立一个策略表,可以对相应的分类规则进行带宽限制,优先级降低等操作。 (1)建立一个policy-map(策略表),并进入policy-map(策略表)模式; policy-map (2)建立一个class(策略分类表),并进入 class (3)为分类后的流量分配一个新的DSCP和IPPrecedence值; set{ipdscp|ipprecedence} (4)为分类后的流量配置一个策略; police[exceed-action{drop|policed-dscp-transmit}] (5)定义一个集合策略,这个策略可以在同一个策略表内部被多个策略分类表使用; mlsqosaggregate-policer exceed-action{drop|policed-dscp-transmit} (6)为分类后的流量应用一个集合策略; policeaggregate 4.将QoS应用到端口 配置端口的信任模式,或者绑定策略。策略只有绑定到具体的端口,才在此端口生效。 (1)配置交换机端口信任状态 mlsqostrust[cos[pass-throughdscp]|dscp[pass-throughcos]|ip-precedence [pass-throughcos]|portpriority] (2)配置交换机端口的缺省CoS值; mlsqoscos{} (3)在端口上应用一个策略表 service-policy{input|output} (4)在端口上应用DSCP转换映射,本命令的no操作为恢复DSCP转换映射的缺省值。 mlsqosdscp-mutation 5.配置出队队列工作方式和权重 将出队工作方式配置为PQ方式或者WRR方式,设置4个出口队列带宽的比例,以及 内部优先级到出口队列的映射关系,都是全局命令,对所有端口生效。 (1)设置交换机所有端口出队列的WRR权重 wrr-queuebandwidth (2)配置队列出队工作方式,将队列配置成pq出队工作方式 priority-queueout (3)设置CoS值对应交换机端口出队列的映射 wrr-queuecos-map 6.配置QoS映射关系 配置cos到dscp,dscp到cos,dscpmutation,ipprecedent到dscp,policed-dscp 的映射关系。 设置CoS-to-DSCP映射,DSCP-to-CoS映射,DSCP-to-DSCP-mutation映射, IP-precedence-to-DSCP映射和policed-DSCP映射; mlsqosmap{cos-dscp|dscp-costo| dscp-mutationto|ip-prec-dscp 页13 |policed-dscpto} 7.显示QoS的集合策略配置信息。 命令:showmlsqosaggregate-policer[] Switch#showmlsqosaggregate-policerpolicer1 8.显示QoS的全局配置信息。 命令:showmls-qos 例:在SWB上设置PCA的流量不能超过5M 第四部分DCFW-1800系列防火墙配置 管理员首次登录 �默认管理员帐号为admin,密码为admin。 �默认管理口:防火墙第一个网口E1口,(没有E1口的,为GE1或S1G1口,以 下用E1代替)可登录超级终端。 �可管理IP:E1口上的默认IP地址为192.168.1.1/255.255.255.0。 �应将管理主机IP与E1号设在同一网段。 页14 第五部分无线配置 三层发现: 一、AC上的配置 1、基础配置 1)新建VLA10、VLA20,VLA10用于AP,VLA20用于无线用户;设置VLA10地址:192.168.10.253。 2)AC与核心交换机连接的端口改为TRUK模式; 3)Iproute0.0.0.0/0192.168.10.254 2、AC上新建一个DHCP地址池,该地址池用于分配AP地址。 DCWS-6028(config)#servicedhcp DCWS-6028(config)#ipdhcpexcluded-address192.168.20.254 DCWS-6028(config)#ipdhcppoolap DCWS-6028(dhcp-ap-config)#network-address192.168.10.0255.255.255.0 DCWS-6028(dhcp-ap-config)#lease010 DCWS-6028(dhcp-ap-config)#default-router192.168.10.253 DCWS-6028(dhcp-ap-config)#dns-server202.106.0.208.8.8.8 DCWS-6028(dhcp-ap-config)#option43hex010C0A8010A//配置option43携带AC地址,hex 01040A0A0A0A为固定格式:0104固定字符,C0A8010A代表AC的IP地址,16进制 DCWS-6028(dhcp-ap-config)#option60asciiudhcp1.18.2//配置option60对应版本属性号 3、DCWS-6028(config)#wireless DCWS-6028(config-wireless)#enable//打开无线功能 DCWS-6028(config-wireless)#discoveryvlan-list10//指定VLA发现列表 4、DCWS-6028(config-wireless)#noauto-ip-assign//关闭无线IP地址的自动选取功能 DCWS-6028(config-wireless)#static-ip192.168.10.253//指定静态无线IP DCWS-6028(config-wireless)#network1//进入network1 DCWS-6028(config-network)#vap0//每个network唯一对应一个VAP,这里network1对应VAP0 DCWS-6028(config-network)#ssiddcn_wlan//配置无线ID名称为dcn_wlan DCWS-6028(config-network)#hidessid//隐藏ID DCWS-6028(config-network)#vlan20//该vlan为用户vlan DCWS-6028#wirelessaplanportconfigurationapplyprofile1//墙面AP面板LA口vlan配置下发 DCWS-6028(config-wireless)#apdatabase00-03-0f-19-71-e0//添加AP的MAC地址 DCWS-6028(config-ap)#profile1//AP加入profile DCWS-6028(config-ap)#radio1channel1//固定信道 DCWS-6028(config-wireless)#apauthenticationnone//AP上线认证为不认证 DCWS-6028(config-wireless)#apauthenticationmac//根据AP的MAC地址认证 DCWS-6028(config-wireless)#approfile1进入AP配置文件 DCWS-6028(config-ap-profile)#hwtype29//AP的硬件类型,用SHOWvendor命令可查看AP类型 DCWS-6028(config-ap-profile)#lanportvlan20//该vlan为用户vlan DCWS-6028(config-ap-profile)#radio1 5、配置nativevlan DCWS-6028(config)#interfaceEthernet1/0/1-2//AP与POE(SW3)所连接的端口 DCWS-6028(config-if-port-range)#switchportmodetrunk DCWS-6028(config-if-port-range)#switchporttrunknativevlan10//AP所在vlan下发配置 页15 DCWS-6028#wirelessapprofileapply1//AP所在profile DCWS-6028#wirelessapreset//重启AP 6、WEP加密方式 DCWS-6028(config-wireless)#network1//进入网络1 DCWS-6028(config-network)#securitymodestatic-wep//配置安全策略为静态WEP DCWS-6028(config-network)#wepauthenticatihare-key//配置WEP为共享密钥认证方式 DCWS-6028(config-netwrok)#wepkeytypeascii//wep加密类型为ascii DCWS-6028(config-network)#wepkeylength64//wep密钥长度64位 DCWS-6028(config-network)#wepkey112345//密钥12345 DCWS-6028(config-network)#weptx-key1//配置加密使用哪一个share-key 7、只允许已添加MAC的终端连接AP DCWS-6028(config-wireless)#mac-authentication-modewhite-list DCWS-6028(config-wireless)#known-client00-11-11-11-11-11actionglobal-action DCWS-6028(config-wireless)#network1 DCWS-6028(config-network)#macauthenticationlocal 阻止已添加MAC的终端连接AP DCWS-6028(config-wireless)#mac-authentication-modeblack-list DCWS-6028(config-wireless)#known-client00-22-22-22-22-22actionglobal-action DCWS-6028(config-wireless)#network1 DCWS-6028(config-network)#macauthenticationlocal 配置完成后需下发AP生效 DCWS-6028#wirelessapprofileapply1 二、核心交换机(SW1)配置 1、基础配置 1)、核心交换机与AC连接的端口e1/0/1,与POE连接的端口为e1/0/1,e1/0/1和e1/0/1端口改 为TRUK模式 2)、新建VLA10和VLA20,并设置IP地址分别为192.168.10.254和192.168.20.254 2、核心交换机SW1上新建一个DHCP地址池,该地址池用于分配无线用户地址 DCWS-6028(config)#ipdhcppoolsta DCWS-6028(dhcp-ap-config)#network-address192.168.20.0255.255.255.0 DCWS-6028(dhcp-ap-config)#lease0020 DCWS-6028(dhcp-ap-config)#default-router192.168.20.254 DCWS-6028(dhcp-ap-config)#dns-server202.106.0.208.8.8.8 DCWS-6028(config)#servicedhcp 三、POE(SW3)配置 1、新建VLA10和VLA20 2、POE与核心交换机连接的端口e1/0/24,与AP连接的端口为e1/0/7,e1/0/24和e1/0/7端口改为 TRUK 3、设置与AP连接端口 DCWS-6028(config)#interfaceEthernet1/0/7 DCWS-6028(config-if-port)#switchportmodetrunk DCWS-6028(config-if-port)#switchporttrunknativevlan10//设置默认VLA |
今日新闻 |
点击排行 |
|
推荐新闻 |
图片新闻 |
|
专题文章 |
CopyRight 2018-2019 实验室设备网 版权所有 win10的实时保护怎么永久关闭 |