DES-8500-服务质量配置命令
- 格式:pdf
- 大小:318.05 KB
- 文档页数:11
配置VLAN访问列表目录目录第1章配置VLAN访问列表 (1)1.1配置基于VLAN的访问控制模型 (1)1.2配置示例 (1)第1章配置VLAN访问列表1.1 配置基于VLAN的访问控制模型85系列交换机支持基于VLAN的访问控制(VLAN ACM)功能。
通过使用该功能,可以将用户不希望收到的报文在Vlan上过滤掉。
这样可以提供更好的安全性能。
每个VLAN ACM由若干条不同优先级的访问控制列表(VLAN ACL)组成,每个访问控制列表只允许匹配(match)一个匹配项,以及一种action(forward or drop)。
匹配项可以是一个ip访问控制列表或一个mac访问控制列表,匹配项中不配置访问列表表示匹配所有的流,如果配置了一个空的IP/MAC访问控制列表则匹配不到任何流,配置一个不存在的ip/mac访问控制列表则该VLAN ACL条目不起作用;通常在ACM的尾部配置一个这样的ACL,作为默认规则,以允许或禁止转发所有前面未被匹配的报文。
动作分为转发和丢弃两种,默认为转发。
VLAN ACL将能够匹配到该ip或mac访问控制列表的流执行动作中定义的操作,VLAN ACM将按照序列号依次使用该VLAN ACM中每个VLAN ACL,对于不能匹配到任何一个VLAN ACL的流不做任何操作,从而达到访问控制的目的。
使用下面的命令可以配置VLAN访问控制列表:1.2 配置示例有如下网络环境:三台PC机分别连接在交换机的1、2、3端口,同属于VLAN 1,要求这三台机器可以相互通过网络邻居访问,这三台PC机都可以使用IP地址192.168.1.10/24 telnet 到交换机上对其进行管理。
由于交换机VLAN 1是默认的VLAN,端口的pvid也默认为1,因此只需要在VLAN 1接口下进行如下的配置ip address 192.168.1.10 255.255.255.0此外,用户还希望三台PC机相互不能ping通,这需要使用基于VLAN的访问控制模型来实现:ip access-list extend pingpermit icmp any any!vlan access-map ping 5action dropmatch ip-acl ping!vlan access-map ping 10action forward!vlan filter ping vlan 1。
端口镜像配置目录目录第1章端口镜像配置 (1)1.1 配置端口镜像任务列表 (1)1.2 配置端口镜像任务 (1)1.2.1 配置端口镜像 (1)1.2.2 显示端口镜像信息 (2)1.2.3 配置远程镜像vlan (2)1.3 远程镜像配置示例 (3)第1章端口镜像配置1.1 配置端口镜像任务列表●配置端口镜像●显示端口镜像信息●配置远程镜像vlan1.2 配置端口镜像任务1.2.1 配置端口镜像为了方便对交换机进行管理,可以通过配置端口镜像,使用交换机某一个端口来对流经一组端口的流量进行观察。
端口镜像可以分为本地镜像和远程镜像。
本地镜像是指将报文复制到本设备的端口,远程镜像功能可以使报文跨越多个网络设备、送达远端设备。
端口镜像以镜像组的方式进行配置,相关的概念包括源端口、目的端口、远程镜像VLAN、远程镜像TPID、VLANDISABLE-LEARNING等。
在远程镜像中,本地设备会在镜像报文中添加一个vlan tag,通过设置该tag的vid(远程镜像vlan)和tpid来识别不同镜像远程组之间的报文。
要实现远程镜像功能,需要中间设备能将远程镜像vlan内的报文送到远端设备。
远程镜像示意图如下:在源设备上配置远程镜像功能,将源端口的报文镜像到出端口,同时给报文添加配置的RSPAN TAG,该TAG中的vlan id即远程镜像VLAN。
中间设备通过广播方式将镜像报文送到目的端口。
在目的设备上,通过配置将报文从目的端口送往数据监控设备。
如果目的设备支持端口镜像功能,可以通过配置本地镜像的方式将报文从目的端口镜像到数据监控设备;如果目的设备支持基于vlan的mac address learning能力设置,可以通过把远程镜像vlan 地址学习能力关闭的方式将报文广播到数据监控设置;如果目的设备qos 策略映射支持对vlan的匹配,可以通过qos策略映射的方式将报文送往监控设备。
进入特权模式下按下列步骤来配置端口镜像。
防攻击配置命令目录目录第1章防攻击配置命令 (1)1.1 防攻击配置命令 (1)1.1.1 filter period (1)1.1.2 filter threshold (1)1.1.3 filter block-time (2)1.1.4 filter polling period (3)1.1.5 filter polling threshold (3)1.1.6 filter polling auto-fit (4)1.1.7 filter igmp (5)1.1.8 filter ip source-ip (5)1.1.9 filter icmp (6)1.1.10 filter dhcp (6)1.1.11 filter arp (7)1.1.12 filter bpdu (7)1.1.13 filter mode (8)1.1.14 filter enable (8)1.1.15 show filter (9)第1章防攻击配置命令1.1 防攻击配置命令1.1.1 filter periodfilter period time配置攻击检测周期。
参数缺省time缺省为10秒命令模式全局配置态示例Switch_config#filter period 15相关命令filter threshold1.1.2 filter thresholdfilter threshold type value配置检测周期收到多少报文时认为是攻击。
可对不同的报文类型区别设置。
参数缺省value缺省为1000个报文命令模式全局配置态示例Switch_config#filter threshold ip 1500相关命令filter period1.1.3 filter block-timefilter block-time value配置Raw模式下检测到攻击后,阻塞攻击源的时间。
参数缺省value缺省为300秒命令模式全局配置态示例Switch_config#filter block-time 600相关命令filter periodfilter threshold1.1.4 filter polling periodfilter polling period time配置混合模式(Hybrid)下对攻击源轮询检测的周期。
IGMP 目录目录第1章 IGMP配置命令............................................................................................................1-11.1 IGMP配置命令...................................................................................................................1-11.1.1 debugging igmp.......................................................................................................1-11.1.2 display igmp group..................................................................................................1-21.1.3 display igmp group port-info....................................................................................1-31.1.4 display igmp interface.............................................................................................1-51.1.5 display igmp routing-table.......................................................................................1-61.1.6 igmp.........................................................................................................................1-71.1.7 igmp enable.............................................................................................................1-81.1.8 igmp group-policy....................................................................................................1-91.1.9 igmp lastmember-queryinterval.............................................................................1-101.1.10 igmp max-response-time.....................................................................................1-111.1.11 igmp prompt-leave..............................................................................................1-111.1.12 igmp require-router-alert.....................................................................................1-121.1.13 igmp robust-count...............................................................................................1-131.1.14 igmp send-router-alert.........................................................................................1-131.1.15 igmp static-group.................................................................................................1-141.1.16 igmp timer other-querier-present.........................................................................1-151.1.17 igmp timer query..................................................................................................1-161.1.18 igmp version........................................................................................................1-161.1.19 lastmember-queryinterval....................................................................................1-171.1.20 max-response-time.............................................................................................1-181.1.21 prompt-leave.......................................................................................................1-181.1.22 require-router-alert..............................................................................................1-191.1.23 reset igmp group.................................................................................................1-201.1.24 robust-count........................................................................................................1-211.1.25 send-router-alert..................................................................................................1-211.1.26 timer other-querier-present.................................................................................1-221.1.27 timer query..........................................................................................................1-231.1.28 version.................................................................................................................1-24第1章 IGMP配置命令说明:本文所涉及的路由器代表了一般意义下的路由器或运行了路由协议的85系列路由交换机。
GMRP配置目录目录第1章配置GMRP (1)1.1 概述 (1)1.2 配置任务列表 (1)1.3 GMRP配置任务 (1)1.3.1 全局开启/关闭GMRP (1)1.3.2 端口开启/关闭GMRP (1)1.3.3 GMRP的监控与维护 (2)1.4 配置举例 (2)第1章配置GMRP1.1 概述GMRP (GARP Multicast Registration Protocol)是基于GARP (Generic AttributeRegistration Protocol)协议的一种具体的应用。
它利用了GARP协议的工作机制维护交换机中的多播mac表信息,从而避免多播报文被广播而浪费网络资源的情形。
所有支持GMRP 特性的交换机能够接收来自其他交换机的多播mac地址注册信息,并动态更新本地的多播mac地址注册信息,包括当前哪些端口下存在这些多播mac地址等信息。
同时所有支持GMRP特性的交换机能够将本地的多播mac地址注册信息向其他交换机传播。
1.2 配置任务列表GMRP配置任务列表●全局开启/关闭GMRP●端口开启/关闭GMRP●GMRP的监控与维护1.3 GMRP配置任务1.3.1 全局开启/关闭GMRP在全局配置模式下进行下列配置。
缺省不开启GMRP功能。
1.3.2 端口开启/关闭GMRP在端口配置模式下进行下列配置:在开启端口GMRP之前,请先开启全局GMRP功能,否则端口GMRP功能并不能真正工作。
并且只有在Trunk 端口上才能配置GMRP功能,否则端口GMRP功能也不会工作。
缺省状态下,端口GMRP功能开启。
1.3.3 GMRP的监控与维护请在管理态下进行下列操作:1. 显示GMRP统计信息switch#show gmrp statistics interface FastEthernet0/6GMRP statistics on port FastEthernet0/6GMRP Status: EnabledGMRP Frames Received: 54GMRP Frames Transmitted: 27GMRP Frames Discarded: 0GMRP Last Pdu Origin: 1234.5678.9abc2. 显示GMRP全局状态信息switch#show gmrp statusGMRP is disabled1.4 配置举例网络连接如图,为使SwitchA和Switch B的VLAN配置信息达到一致,可在SwitchA和Switch B上开启GMRP,配置如下:(1) 开启Switch A的全局GMRP。