神州数码基础知识配置总结

第一部分交换机配置


一、基础配置


1、模式进入


Switch>


Switch>en


Switch#config


Switch(Config)#interfaceethernet0/2


2、配置交换机主机名


命令:hostname<主机名>


3、配置交换机IP地址


Switch(Config)#interfacevlan1


Switch(Config-If-Vlan1)#ipaddress10.1.128.251255.255.255.0


Switch(Config-If-Vlan1)#noshut


4、为交换机设置Telnet授权用户和口令:


登录到Telnet的配置界面,需要输入正确的用户名和口令,否则交换机将拒绝该Telnet用户的访


问。该项措施是为了保护交换机免受非授权用户的非法操作。若交换机没有设置授权Telnet用户,则


任何用户都无法进入交换机的Telnet配置界面。因此在允许Telnet方式配置管理交换机时,必须在


Cole的全局配置模式下使用命令usernameprivilege[password(0|7)


]为交换机设置Telnet授权用户和口令并使用命令authenticationlinevtyloginlocal打开本


地验证方式,其中privilege选项必须存在且为15。


例:Switch>enable


Switch#config


Switch(config)#usernametestprivilege15password0test


Switch(config)#authenticationlinevtyloginlocal


Switch(Config)#telnet-usertestpassword0test


Switch(Config)#telnet-serverenable://启动远程服务功能


5、配置允许Telnet管理交换机的地址限制(单独IP或IP地址段)


(1)限制单个IP允许Telnet登录交换机


switch(config)#authenticatiecurityip192.168.1.2


(2)限制允许IP地址段Telnet登录交换机


switch(config)#access-list1permit192.168.1.00.0.0.255


switch(config)#authenticationipaccess-class1in


5、为交换机设置Web授权用户和口令:web-user<用户名>password{0|7}<密码>


例:Switch(Config)#web-useradminpassword0digital


6、设置系统日期和时钟:clockset


7、设置退出特权用户配置模式超时时间


exectimeout//单位为分钟,取值范围为0~300


8、保存配置:write


9、显示系统当前的时钟:Switch#showclock


10、指定登录用户的身份是管理级还是访问级


Enable[level{visitor|admin}[<密码>]]


11、指定登录配置模式的密码:Enablepasswordlevel{visitor|admin}


页1


12、配置交换机的用户名密码:usernameadminprivilege15password0admin000


13、配置enable密码为ddd:enablepassword0dddlevel15


14、配置登录时认证:authenticationlinevtyloginlocal


15、设置端口的速率和双工模式(接口配置模式下)


命令:speed-duplex{auto|force10-half|force10-full|force100-half|force100-full|


{{force1g-half|force1g-full}[nonegotiate[master|slave]]}}


nospeed-duplex


二、单交换机VLA划分


1、VLA基本配置


(1)新建VLA:vlan


(2)命名VLA:name


(3)为VLA分配交换机端口


Switch(Config-If-Vlan1)#switchportinterfaceEthernet0/2


(4)设置Trunk端口允许通过VLA:


Switch(Config-ethernet0/0/5)#switchporttrunkallowedvlan1;3;5-20


2、划分VLA:


(1)进入相应端口:Switch(config)#interfaceEthernet0/2


(2)修改模式:Switch(Config-ethernet0/0/5)switchportmodeaccess


(3)划分VLA:Switch(Config-ethernet0/0/5)#switchportaccessvlan4


三、跨交换机VLA划分(两台交换机作相同操作)


1、新建VLA


2、划分VLA


3、修改链路模式


(1)进入相应端口:Switch(config)#interfaceEthernet0/1


(2)修改模式:Switch(config-if)#switchportmodetrunk


四、VLA间主机的通信


1、新建VLA


2、划分VLA


3、修改链路模式


(1)进入相应端口:Switch(config)#interfaceEthernet0/1


(2)修改模式:Switch(config-if)#switchportmodetrunk


注意:如果是三层交换机,在修改模式先封装802.1协议:


Switch(config-if)#switchporttrunkencapsulationdot1q


4、建立VLA子接口


(1)、进入VLA接口模式:Switch(config)#interfacevlan2


(2)、设置VLA子接口地址:Switch(config-if)#ipaddress192.168.0.1255.255.255.0


(3)、打开端口:Switch(config-if)#noshutdown


5、设置各主机IP地址、子网掩码、网关


注意:(1)各主机IP地址应与其所在的VLA在同一网段。


(2)192.168.0.1/24中的“24”表示子网掩码为3个255。


(3)主机所在的VLA的子接口地址就是主机的网关。


页2


五、端口安全配置


1、启用和禁用端口安全功能:


启用:Switch(config-if)#switchportport-security


禁用:Switch(config-if)#noswitchportport-security


2、设置接口上安全地址的最大个数(1~128)


Switch(config-if)#switchportport-securitymaximum1


3、设置处理违例的方式


Switch(config-if)#switchportport-securityviolatihutdown


4、手工配置接口上的安全地址


Switch(config-if)#switchportport-securitymac-address00d0.d373.B060


5、查看安全配置:


Switch#showport-security


六、设置广播风暴抑制功能


Switch(Config)#broadcast-suppression


参数:代表每秒钟允许通过的广播数据报的个数,取值范围为1~262143。


七、端口聚合


1、创建portgroup:Switch(Config)#port-group1//数字范围1-16


2、把物理端口加入组:Switch(Config-Ethernet0/0/1)#port-group1modeon


3、进入port-channel配置模式:Switch(Config)#interfaceport-channel1


4、修改链路模式:switchportmodetrunk


第二部分路由器配置


一、路由器基本配置


1、进入特权模式:Router>en


2、进入全局配置模式:Router#config


3、定义路由器的名字为DCR:Router(Config)#hostnameDCR


4、特权用户的口令:DCR(Config)#enablepassword123456


5、启动远程服务功能:DCR(Config)#telnet-serverenable


6、配置远程用户的口令:DCR(Config)#telnetadminpassword7admin


7、配置时钟频率:Router(Config-Serial2/0)#physical-layerspeed64000


8、配置用户登录路由器时认证:aaaauthenticationlogindefaultlocallineenable


9、配置进入特权模式时认证:aaaauthenticationenabledefaultenable


10、配置路由器的用户名密码:usernameadminpassword0admin000


11、配置进入特权模式密码:enablepassword0admin000level15


页3


二、静态路由配置


1、命令:iproute<目的IP><子网掩码>{<接口名称>|<下一跳IP地址>}[<路由优先级>]


为路由优先级,取值范围为1~255,preference的值越小优先级越高。


Router(config)#iproute1.1.1.0255.255.255.02.1.1.1


2、默认路由


iproute0.0.0.00.0.0.0{<接口名称>|<下一跳IP地址>}[<路由优先级>]


三、单臂路由


1、打开端口:


2、进入子接口配置IP地址,并封装dot1q协议到对应的VLA。


Router_config#interfacef0/0.1


Router(config_f0/0.1)#ipaddress192.168.100.1255.255.255.0


Router(config_f0/0.1)#encapsulationdot1Q100//封装dot1Q到VLA100


Route(config_f0/0.1)#exit


Router_config#interfacef0/0.2


Router(config_f0/0.2)#ipaddress192.168.200.1255.255.255.0


Router(config_f0/0.2)#encapsulationdot1Q200//封装dot1Q到VLA200


Router(config_f0/0.2)#exit


四、动态路由协义配置


1、RIP协议


在DCR路由器上运行RIP路由协议的基本配置很简单,通常只需打开RIP开关、使能发送和接收RIP


数据报,即按RIP缺省配置发送和接收RIP数据报(DCR路由器缺省发送RIP-II接收RIP-I和RIP-II)


(1)启动RIP协议:Router(config)#routerrip


(2)配置RIP协义版本:Router(config-router-rip)#version2


(3)配置接口使能发送/接收RIP数据报


Router(config-serial2/0)#ipripwork


(4)配置引入路由(缺省路由权值、配置RIP中引入其它协议的路由)


❶缺省路由权值:Router(config-router-rip)#default-metric3//权值可设1-16


❷路由重分发:redistribute{static|ospf}[metric]


缺省情况下,路由器不引入其它路由。值指定以多大的路由权值引入路由,不指定则按


缺省路由权值(default-metric)引入,取值范围1~16。


Router(config-router-rip)#redistributeospfmetric5


2、OSPF协议


(1)启动OSPF协议(必须)


Router(Config)#routerospf


(2)配置运行OSPF路由器的ID号(可选)


routerid


为路由器ID号,以IP地址表示,点分十进制格式。缺省情况下,不配置路由器ID


号,OSPF运行时从各接口的IP地址中选一个作为路由器ID号。


Router(config)#routerid1.1.1.1


(3)配置运行OSPF的网络范围(可选)


network<直连网络><反掩码>area<区域号>


页4


Router(Config-Router-Ospf)#network10.0.0.00.0.0.255area1


(4)配置接口所属的域(必须)


ipospfenablearea


要在某一个接口上运行OSPF协议,必须首先指定该接口属于一个区域。此命令用来在接口配置所


属域。为该接口所属区域的区域号。缺省情况下,接口不配置成属于某个区域。


Router(Config-Serial2/0)#ipospfenablearea1


(5)配置OSPF引入路由参数


❶配置引入外部路由的缺省参数(缺省类型、缺省标记值、缺省代价值、缺省时间间隔和缺省数量


上限)


缺省类型:defaultredistributetype{1|2}


Router(Config-Router-Ospf)#defaultredistributetype1


缺省标记值:defaultredistributetag//范围1~2147483647


Router(Config-Router-Ospf)#defaultredistributetag0x80000001


缺省代价值:defaultredistributecost//范围1~65535


Router(Config-Router-Ospf)#defaultredistributecost10


缺省时间间隔:defaultredistributeinterval//范围1~65535


Router(Config-Router-Ospf)#defaultredistributeinterval3


缺省数量上限:defaultredistributelimit//范围1~65535


Router(Config-Router-Ospf)#defaultredistributelimit100


❷配置在OSPF中引入其它协议的路由(路由重分发)


redistributeospfase{connected|static|rip}[type{1|2}][tag][metric]


connected表示引入直连路由作为外部路由信息,static表示引入静态路由作为外部路由信息,rip


表示引入RIP协议发现路由作为外部路由信息;type指定路由的代价类型,1和2分别表示第一类外部路


由和第二类外部路由;tag指定路由的标记,为路由的标记值,取值范围1~2147483648;metric指定


路由的代价,为路由的代价值,取值范围1~16777215。缺省情况下,OSPF不引入外部路由。


Router(Config-Router-Ospf)#redistributeospfaseriptype1tag3metric20


3、策略路由


❶新建源网络访问控制列表


Router(config)#ipaccess-listnet1


Router(config)#permit10.1.1.00.0.0.255


❷设置路由表


Router(config)#route-mappbr//建立路由表,名字为PBR


Router(config-route-map)#Matchipaddressnet1//配置匹配该路由表的网络


Router(config-route-map)#Matchlength1501500//设置报文的长度范围


Router(config-route-map)#Setipnext-hop192.168.50.1//下一跳地址


❸应用到接口


Router(config)#intg0/4


Router(config)#ippolicyroute-mappbr


五、网络地址转换


页5


1.设置指定接口作为网络地址转换的限定接口:ipnat{inside|outside}


Router#config


Router(config)#interfaceethernet0


Router(config-ethernet0)#ipnatinside


2.配置静态AT/APT映射


AT:ipnatinsidesourcestatic<内部本地地址><内部全局地址>


Router(config)#ipnatinsidestaticsource10.1.1.11.1.1.1


APT:Router(config)#ipnatinsidesourcestatictcp192.168.1.71024200.8.7.31024


Router(config)#ipnatinsidesourcestaticudp192.168.1.71024200.8.7.31024


3.配置动态AT/APT映射


(1)配置允许进行地址转换的内部私有地址;


Router(config)#access-list1permit10.1.1.00.0.0.255


(2)配置动态AT地址转换使用的外部公有地址的地址池;


Router(config)#ipnatpoolpool-11.1.1.11.1.1.10netmask255.255.255.0


(3)建立内部私有地址与地址池或AT外部接口的映射关系


Router(config)#ipnatinsidesourcelist1poolpool-1overload


六、PPP协议配置


PPP(Point-to-PointProtocol)协议是为在点到点链路上传输数据包而设计的,它是在点到点链路


上承载网络层数据包的一种链路层协议。PPP协议可以承载多种网络层协议数据包,如IP和IPX,并提供


PAP、CHAP、MS-CHAP三种安全认证方式,以防止未经许可的非法用户访问。PPP支持串口同步和异步两种


模式。PPP配置,需先在接口做好基础配置(接口IP,时钟频率等。)


1、PAP:验证方建立数据库,被验证方发送相同用户名密码。


(1)验证方:


建立用户名、密码:Router(config)#userdcrpassword0aa


进入接口,封装PPP:Router(config-serial2/0)#encapsulationppp


选择验证方式PAP:Router(config-serial2/0)#pppauthenticationpap


(2)被验证方:


进入接口,封装PPP:Router(config-serial2/0)#encapsulationppp


发送对方的用户名密码:Router(config-serial2/0)#ppppapsent-usernamedcrpassword0aa


2、CHAP:发送的用户名必须是对方主机名,双方发送的密码要一致。


(1)验证方:


建立用户名、密码:Router(config)#userRBpasswordaa


进入接口,封装PPP:Router(config-serial2/0)#encapsulationppp


选择验证方式CHAP:Router(config-serial2/0)#pppauthenticationchap


(2)被验证方:


建立用户名密码:Router(config)#userRApasswordaa


进入接口,封装PPP:Router(config-serial2/0)#encapsulationppp


注意:神州数码设备配置必须开启AAA本地认证。


Router(config)#aaaauthenticationpppdefaultlocal


页6


第三部分其它配置


一、MSTP配置(MSTP是基于STP或RSTP的,因此在配置前应开启任一模式)


1、开启生成树


命令:spanning-tree


2、设置交换机运行生成树的模式


命令:spanning-treemode{mstp|stp}


3、进入MSTP域配置模式


命令:spanning-treemstconfiguration


4、为域命名(域配置模式)


命令:name


5、将实例应用到VLA(域配置模式)


命令:instancevlan


6、设置实例的优先级(在全局模式配置)


命令:spanning-treemstpriority


7、设置当前端口指定实例的优先级值(端口配置模式下)


命令:spanning-treemstport-priority


二、ACL配置


(一)、标准的ACL


access-list10{deny|permit}{{<源网络><反掩码>}|any-source|{host-source<源地址>}}


(二)、命名标准ACL


1、命名


ipaccess-liststandardacb


2、制定规则


{deny|permit}{{<源网络><反掩码>}|any-source|{host-source<源地址>}}


3、应用到接口


ipaccess-group名称in/out


(三)、扩展的ACL


access-list102{deny|permit}协议类型{{<源网络><反掩码>}|any-source|{host-source<源地址>}}


{{<目标网络><反掩码>}|any-destination|{host-destination<目标主机地址>}}[precedence<优先级值


(0-7)>][tos<服务级类型(1-15)>][time-range<时间范围名称>]


(四)、命名扩展ACL


1、命名


ipaccess-listextendedacb


2、制定规则


[no]{deny|permit}协议类型{{<源网络><反掩码>}|any-source|{host-source


<源地址>}}{{<目标网络><反掩码>}|any-destination|{host-destination<目标主机地址>}}[precedence


<优先级值(0-7)>][tos<服务级类型(1-15)>][time-range<时间范围名称>]


3、应用到接口


(五)、MAC命名扩展ACL


1、命名:mac-ip-access-listextended


2、制定规则


页7


{deny|permit}{any-source-mac|{host-source-mac}|{}}


{any-destination-mac|{host-destination-mac}|{}}


例:在SW3的3号接口上,要求mac为00-FF-51-FD-AE-15的主机不能访问行政部的主机MAC


地址为:E0-94-67-05-5D-84,其余主机正常访问。


mac-ip-access-listextendedaaa


denyhost-source-mac00-FF-51-FD-AE-15host-destination-macE0-94-67-05-5D-84


3、应用到接口


ipaccess-group名称in/out


(六)、制定时间范围


1、命名


[no]time-range


2、一周之内的循环时间


[no]absolute-periodic{Monday|Tuesday|Wednesday|Thursday|Friday|Saturday|


Sunday}<开始时间>to{Monday|Tuesday|Wednesday|Thursday|Friday|Saturday|


Sunday}<结束时间>



[no]periodic{{Monday+Tuesday+Wednesday+Thursday+Friday+Saturday+Sunday}|


daily|weekdays|weekend}<开始时间>to<结束时间>


3、绝对时间范围


[no]absolutestart<开始时间><开始日期>[end<结束时间><结束日期>]


三、DHCP配置


1、创建地址池


命令:ipdhcppool


2、配置地址可分配的范围及其它参数


(1)配置地址可分配范围


命令:network-address[|]


(2)配置地址池租用期限


命令:lease{[][][]|infinite}


(3)配置DHCP客户机的缺省网关


命令:default-router[[…]]


(4)配置DHCP客户机的DS服务器地址


命令:dns-server[[…]]


(5)配置WIS服务器的地址


命令:netbios-name-server[[…]]


(6)配置DHCP客户机的节点类型


命令:netbios-node-type{b-node|h-node|m-node|p-node|}


(7)配置WWW服务器的地址


命令:option{ascii|hex|ipaddress}


(8)排除某个地址或地址范围不用于动态分配


命令:ipdhcpexcluded-address[]


(9)配置DHCP客户机的域名


命令:domain-name


页8


(10)打开DHCP服务器Ping方式检测地址冲突的功能


命令:ipdhcpconflictping-detectionenable


3、启用DHCP服务


命令:servicedhcp


4、DHCP手工分配


(1)、创建地址池命令:ipdhcppool


(2)、绑定IP与MAC


A.命令:host
[|]

B.命令:hardware-address[{Ethernet|IEEE802|}]


(3)、client-name


5、DHCPSnooping


(1)、开启DHCPSnooping


命令:ipdhcpsnoopingenable


(2)、设置信任端口


(1)进入端口


(2)设置信任端口


命令:ipdhcpsnoopingtrust


(3)、设置自动防御动作


命令:ipdhcpsnoopingaction{shutdown|blackhole}[recovery]


四、ARP配置


1、配置静态ARP表项


Switch(Config-Vlan1)#arp1.1.1.100-03-0f-f0-12-34


2、ARPGUARD


添加ARPGUARD地址:arp-guardip


3、防ARP扫描


1)启动防ARP扫描功能


SwitchA(config)#anti-arpscanenable


2)配置信任/超级信任端口


SwitchA(Config-If-Ethernet0/0/2)#anti-arpscantrustport//信任端口


SwitchA(Config-If-Ethernet0/0/19)#anti-arpscantrustsupertrust-port//超级信任


3)配置信任IP


SwitchA(config)#anti-arpscantrustip192.168.1.100255.255.255.0


4)配置自动恢复时间


Switch(Config)#anti-arpscanrecoveryenable//先在交换机上启动自动恢复功能


SwitchA(config)#anti-arpscanrecoverytime3600


4、设置基于端口的防ARP扫描的接收ARP报文的阈值


Switch(Config)#anti-arpscanport-basedthreshold20


5、设置基于IP的防ARP扫描的接收ARP报文的阈值


Switch(Config)#anti-arpscanport-basedthreshold6


6、显示ARP映射表:Switch#sharp


五VRRP配置


(一)在三层交换机上配置VRRP


页9


1、进入要配置的接口(端口或虚拟子接口)


2、进入VRRP协义配置模式(两个设备的编号要一致)


DG5950(config)#routervrrp1


3、配置虚拟网关


DG5950(config-router)#virtual-ip192.168.100.254//虚拟网关,两边必须一致


4、设置优先级


DG5950(config-router)#priority200


5、配置抢占模式(可选)


DG5950(config-router)#preempt-modetrue


6、启动VRRP


DG5950(config-router)#enable


7、查看VRRP


Ruijie#showvrrpbrief


(二)在路由器上配置VRRP


1、进入要配置的子接口并配置虚拟子接口IP,封装到指定VLA。(单臂)


RB_config#interfaceGigaEthernet0/3.10


RB_config-if#ipaddress192.168.10.254255.255.255.0


RB_config-if#encapsulationdot1Q10


2、配置置虚拟网关


RB_config-if#vrrp10associate192.168.10.250255.255.255.0


3、配置优先级


RB_config-if#vrrp10priority150


4、配置抢占模式(可选)


RB_config-if#vrrp10preempt


5、配置要监听的上行端口


RB_config-if#vrrp10trackinterfaceGigaEthernet0/430


六802.1X


Switch(Config)#interfacevlan1↵//创建VLA


Switch(Config-if-vlan1)#ipaddress10.1.1.2255.255.255.0↵//配置IP地址


Switch(Config-if-vlan1)#exit↵


Switch(Config)#radius-serverauthenticationhost10.1.1.3//配置认证服务器地址


Switch(Config)#radius-serveraccountinghost10.1.1.3↵//配置计费服务器地址


Switch(Config)#radius-serverkeytest↵//配置RADIUS认证密钥


Switch(Config)#aaaenable↵//开启交换机的aaa认证功能


Switch(Config)#aaa-accountingenable↵//开启交换机的计费功能


Switch(Config)#dot1xenable↵//打开交换机全局的802.1x功能


Switch(Config)#interfaceethernet0/0/2↵//进入端口


Switch(Config-Ethernet0/0/1)#dot1xenable↵//打开交换机端口的802.1x功能


Switch(Config-Ethernet0/0/1)#dot1xport-methodmacbased↵//接口的接入方式为macbased


Switch(Config-Ethernet0/0/1)#dot1xport-controlauto↵//接口的控制方式为auto


Switch(Config-Ethernet0/0/1)#exit


页10


七TP配置


例:客服端


Switch(config)#ntpenable//开启TP功能


Switch(config)#ntpserver192.168.1.11//配置时间服务器地址


Switch(config)#ntpserver192.168.2.11//配置时间服务器地址


八端口镜像设置


1、指定镜像源端口:


Switch(Config)#monitorsessionsourceinterfacee端口列表{tx,rx,both}rx


为镜像源端口接收的流量;tx为镜像从源端口发出的流量;both为源端口入和出的流量。


2、指定镜像目的端口;


Switch(Config)#monitorsessiondestinationinterface


例:


S4600-28P-SI(config)#monitorsession1sourceinterfacee1/0/1


S4600-28P-SI(config)#monitorsession1destinationinterfacee1/0/3


九Qos


(一)路由器的Qos


网络组件处理接收通信量溢出的一个方法是:使用队列算法对通信按照优先次序排在输出链接上。一


般有:FIFO,PQ(PriorityQueuing),CQ(CustomQueuing),SFQ(FairQueuing)以及WFQ(WeightedFair


Queuing)。


(PriorityQueuing)配置任务序列


1)定义特定的访问控制列表(如果要用到它们的话)


2)创建优先级列表


priority-listprotocol{high|medium|normal|low}

或:priority-listinterface{high|medium|normal|low}


*任何不匹配优先级队列中任何一行的流量将被放入到缺省队列中。对于优先级队列,如果没有定义,


缺省队列是normal。下面的命令用于安排一个缺省队列:


priority-listdefault{high|medium|normal|low}


*为了给每一个优先级队列指定所能够容纳的最大数据包个数,可以在全局配置模式下使用下面的命


令:


priority-listqueue-limit[]


3)把优先级列表应用到接口上


priority-group


4)配置接口上的驱动队列长度(可选项)


serialqueue取值可为2、4、8和16


配置示范:配置串口1的驱动队列长度为4。


页11


Router(config)#interfaceserial2/0


Router(config-serial2/0)#serialqueue4


5)验证队列过程(可选项)


showqueuingpriority


例:


Router(config)#queue-list1protocolip1tcp23放入到高优先级队列


Router(config)#priority-list1interfaceethernet0high//接口0的流量都被放入到高优先级


Router(config)#priority-list1protocolipmiddle//IP流量被放入到medium队列中


Router(config)#priority-list1protocolipxmiddle//IPX流量被放入到medium队列中


Router(config)#priority-list1defaultlow//缺省队列是LOW


Router(config)#priority-list1queue-limit10406090//high,middle,normal,low的10,40,60,90


(CustomQueuing)配置任务序列


1)定义特定的访问控制列表(如果要用到它们的话)


2)创建自定义队列


queue-listprotocol


*使用如下命令,可以指定任何经过一特定接口进入路由器的数据流到一特定队列:


queue-listinterface


3)指定自定义队列的最大容量


queue-listqueuelimit


使用以下命令能改变字节总数阈值:


queue-listqueuebyte-count


4)把自定义队列应用到接口上


custom-queue-list


5)验证队列过程(可选项)


showqueuingcustom


例:


Router(config)#queue-list1interfaceethernet06//接口0的数据流放入到队列6中


Router(config)#queue-list1protocolip1tcp21


Router(config)#queue-list1protocolip2//IP流量均放入到队列2中


Router(config)#queue-list1protocolipx3IPX流量放入到队列3中


Router(config)#queue-list1default5//不匹配以上规则的流量放到队列5中


Router(config)#queue-list1queue1limit60//队列1要处理60个记录(数据包)


Router(config)#queue-list1queue1byte-count4500//队列1要处理4500个字节


(二)交换机QoS


1.启动QoS功能


mlsqos


2.配置分类表(classmap)


建立一个分类规则,可以按照ACL,VLAID,IPPrecedence,DSCP(差分服务代码点)来分类。


建立一个class-map(分类表),并进入class-map模式


class-map


设置分类表中的匹配标准;本命令的no操作为删除指定的匹配标准。


页12


match{access-group|ipdscp|ip


precedence|vlan}


3.配置策略表(policymap)


建立一个策略表,可以对相应的分类规则进行带宽限制,优先级降低等操作。


(1)建立一个policy-map(策略表),并进入policy-map(策略表)模式;


policy-map


(2)建立一个class(策略分类表),并进入


class


(3)为分类后的流量分配一个新的DSCP和IPPrecedence值;


set{ipdscp|ipprecedence}


(4)为分类后的流量配置一个策略;


police[exceed-action{drop|policed-dscp-transmit}]


(5)定义一个集合策略,这个策略可以在同一个策略表内部被多个策略分类表使用;


mlsqosaggregate-policer


exceed-action{drop|policed-dscp-transmit}


(6)为分类后的流量应用一个集合策略;


policeaggregate


4.将QoS应用到端口


配置端口的信任模式,或者绑定策略。策略只有绑定到具体的端口,才在此端口生效。


(1)配置交换机端口信任状态


mlsqostrust[cos[pass-throughdscp]|dscp[pass-throughcos]|ip-precedence


[pass-throughcos]|portpriority]


(2)配置交换机端口的缺省CoS值;


mlsqoscos{}


(3)在端口上应用一个策略表


service-policy{input|output}


(4)在端口上应用DSCP转换映射,本命令的no操作为恢复DSCP转换映射的缺省值。


mlsqosdscp-mutation


5.配置出队队列工作方式和权重


将出队工作方式配置为PQ方式或者WRR方式,设置4个出口队列带宽的比例,以及


内部优先级到出口队列的映射关系,都是全局命令,对所有端口生效。


(1)设置交换机所有端口出队列的WRR权重


wrr-queuebandwidth


(2)配置队列出队工作方式,将队列配置成pq出队工作方式


priority-queueout


(3)设置CoS值对应交换机端口出队列的映射


wrr-queuecos-map


6.配置QoS映射关系


配置cos到dscp,dscp到cos,dscpmutation,ipprecedent到dscp,policed-dscp


的映射关系。


设置CoS-to-DSCP映射,DSCP-to-CoS映射,DSCP-to-DSCP-mutation映射,


IP-precedence-to-DSCP映射和policed-DSCP映射;


mlsqosmap{cos-dscp|dscp-costo|


dscp-mutationto|ip-prec-dscp


页13


|policed-dscpto}


7.显示QoS的集合策略配置信息。


命令:showmlsqosaggregate-policer[]


Switch#showmlsqosaggregate-policerpolicer1


8.显示QoS的全局配置信息。


命令:showmls-qos


例:在SWB上设置PCA的流量不能超过5M


第四部分DCFW-1800系列防火墙配置


管理员首次登录


�默认管理员帐号为admin,密码为admin。


�默认管理口:防火墙第一个网口E1口,(没有E1口的,为GE1或S1G1口,以


下用E1代替)可登录超级终端。


�可管理IP:E1口上的默认IP地址为192.168.1.1/255.255.255.0。


�应将管理主机IP与E1号设在同一网段。


页14


第五部分无线配置


三层发现:


一、AC上的配置


1、基础配置


1)新建VLA10、VLA20,VLA10用于AP,VLA20用于无线用户;设置VLA10地址:192.168.10.253。


2)AC与核心交换机连接的端口改为TRUK模式;


3)Iproute0.0.0.0/0192.168.10.254


2、AC上新建一个DHCP地址池,该地址池用于分配AP地址。


DCWS-6028(config)#servicedhcp


DCWS-6028(config)#ipdhcpexcluded-address192.168.20.254


DCWS-6028(config)#ipdhcppoolap


DCWS-6028(dhcp-ap-config)#network-address192.168.10.0255.255.255.0


DCWS-6028(dhcp-ap-config)#lease010


DCWS-6028(dhcp-ap-config)#default-router192.168.10.253


DCWS-6028(dhcp-ap-config)#dns-server202.106.0.208.8.8.8


DCWS-6028(dhcp-ap-config)#option43hex010C0A8010A//配置option43携带AC地址,hex


01040A0A0A0A为固定格式:0104固定字符,C0A8010A代表AC的IP地址,16进制


DCWS-6028(dhcp-ap-config)#option60asciiudhcp1.18.2//配置option60对应版本属性号


3、DCWS-6028(config)#wireless


DCWS-6028(config-wireless)#enable//打开无线功能


DCWS-6028(config-wireless)#discoveryvlan-list10//指定VLA发现列表


4、DCWS-6028(config-wireless)#noauto-ip-assign//关闭无线IP地址的自动选取功能


DCWS-6028(config-wireless)#static-ip192.168.10.253//指定静态无线IP


DCWS-6028(config-wireless)#network1//进入network1


DCWS-6028(config-network)#vap0//每个network唯一对应一个VAP,这里network1对应VAP0


DCWS-6028(config-network)#ssiddcn_wlan//配置无线ID名称为dcn_wlan


DCWS-6028(config-network)#hidessid//隐藏ID


DCWS-6028(config-network)#vlan20//该vlan为用户vlan


DCWS-6028#wirelessaplanportconfigurationapplyprofile1//墙面AP面板LA口vlan配置下发


DCWS-6028(config-wireless)#apdatabase00-03-0f-19-71-e0//添加AP的MAC地址


DCWS-6028(config-ap)#profile1//AP加入profile


DCWS-6028(config-ap)#radio1channel1//固定信道


DCWS-6028(config-wireless)#apauthenticationnone//AP上线认证为不认证


DCWS-6028(config-wireless)#apauthenticationmac//根据AP的MAC地址认证


DCWS-6028(config-wireless)#approfile1进入AP配置文件


DCWS-6028(config-ap-profile)#hwtype29//AP的硬件类型,用SHOWvendor命令可查看AP类型


DCWS-6028(config-ap-profile)#lanportvlan20//该vlan为用户vlan


DCWS-6028(config-ap-profile)#radio1


5、配置nativevlan


DCWS-6028(config)#interfaceEthernet1/0/1-2//AP与POE(SW3)所连接的端口


DCWS-6028(config-if-port-range)#switchportmodetrunk


DCWS-6028(config-if-port-range)#switchporttrunknativevlan10//AP所在vlan下发配置


页15


DCWS-6028#wirelessapprofileapply1//AP所在profile


DCWS-6028#wirelessapreset//重启AP


6、WEP加密方式


DCWS-6028(config-wireless)#network1//进入网络1


DCWS-6028(config-network)#securitymodestatic-wep//配置安全策略为静态WEP


DCWS-6028(config-network)#wepauthenticatihare-key//配置WEP为共享密钥认证方式


DCWS-6028(config-netwrok)#wepkeytypeascii//wep加密类型为ascii


DCWS-6028(config-network)#wepkeylength64//wep密钥长度64位


DCWS-6028(config-network)#wepkey112345//密钥12345


DCWS-6028(config-network)#weptx-key1//配置加密使用哪一个share-key


7、只允许已添加MAC的终端连接AP


DCWS-6028(config-wireless)#mac-authentication-modewhite-list


DCWS-6028(config-wireless)#known-client00-11-11-11-11-11actionglobal-action


DCWS-6028(config-wireless)#network1


DCWS-6028(config-network)#macauthenticationlocal


阻止已添加MAC的终端连接AP


DCWS-6028(config-wireless)#mac-authentication-modeblack-list


DCWS-6028(config-wireless)#known-client00-22-22-22-22-22actionglobal-action


DCWS-6028(config-wireless)#network1


DCWS-6028(config-network)#macauthenticationlocal


配置完成后需下发AP生效


DCWS-6028#wirelessapprofileapply1


二、核心交换机(SW1)配置


1、基础配置


1)、核心交换机与AC连接的端口e1/0/1,与POE连接的端口为e1/0/1,e1/0/1和e1/0/1端口改


为TRUK模式


2)、新建VLA10和VLA20,并设置IP地址分别为192.168.10.254和192.168.20.254


2、核心交换机SW1上新建一个DHCP地址池,该地址池用于分配无线用户地址


DCWS-6028(config)#ipdhcppoolsta


DCWS-6028(dhcp-ap-config)#network-address192.168.20.0255.255.255.0


DCWS-6028(dhcp-ap-config)#lease0020


DCWS-6028(dhcp-ap-config)#default-router192.168.20.254


DCWS-6028(dhcp-ap-config)#dns-server202.106.0.208.8.8.8


DCWS-6028(config)#servicedhcp


三、POE(SW3)配置


1、新建VLA10和VLA20


2、POE与核心交换机连接的端口e1/0/24,与AP连接的端口为e1/0/7,e1/0/24和e1/0/7端口改为


TRUK


3、设置与AP连接端口


DCWS-6028(config)#interfaceEthernet1/0/7


DCWS-6028(config-if-port)#switchportmodetrunk


DCWS-6028(config-if-port)#switchporttrunknativevlan10//设置默认VLA

  • 20
    点赞
  • 108
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值