二层交换机的qos限速

合集下载

ciscoqos限速

ciscoqos限速

cisco qos限速cisco qos限速有网友这么问小编“cisco qos限速怎么设置?”,店铺在网上搜索了一些资料,供大家参考。

qos介绍在Cisco IOS 系统上作QOS,一般要有以下五步:1、启用全局qos2、设置ACL匹配的流量3、设置一个class-map,来匹配第二步设置的ACL4、设置一个policy-map匹配class-map,然后再在这里面定义一系列策略5、将policy-map应用到相应的接口上解注:1、交换机默认情况下qos是disable,所以在应用qos时,必须先启用它,可以在全局模式下启用,命令为:switch(config)#mls qos,查看交换机qos状态可用show mls qos2、定义一条ACL,这条ACL可以是标准的,可以是扩展的,可以是命名的,1-99是标准ACL命名列表,100以上是扩展的ACL命名列表,个人喜欢用自定义ACL,除了精确外,也最明了。

3、class map是一个分类表,它要包含某条ACL。

具体格式为switch (config)#class-map [match-all|match-any] {map-name} 交换机默认的策略为match-all,匹配所有,所以命令可以简化为switch (config)#class-map map145-to-134match-any,表示至少符合一个条件4、protocal map,定义一个策略表,这个策略要包含第三步定义的class表,并且限制的带宽要在此明确指定5、进入接口视图,应用策略,接口一般指端口,不能在vlan接口去应用QOS。

这里要注意数据流有入,出之分,在应用时要注意,数据是从哪到哪里,否则控制无效,如果实在是不清楚数据流走向,可以在IN方向和OUT方向作双向控制。

注意一点:应用QOS时,要弄清一个概念,那就是QOS机制不能与flowcontrol(流控制)功能共存在同一个端口上,交换机端口是10/100/1000,所以有些场景,在交换机的端口上会简单应用flowcontrol命令来进行限速。

H3C S5820 ACL和QoS配置指导-整本手册

H3C S5820 ACL和QoS配置指导-整本手册

H3C、
、Aolynk、
、H3Care、
、TOP G、
、IRF、NetPilot、Neocean、
NeoVTL、SecPro、SecPoint、SecEngine、SecPath、Comware、Secware、Storware、NQA、
VVG、V2G、VnG、PSPT、XGbus、N-Bus、TiGem、InnoVision、HUASAN、华三均为杭州华三
书等。 • [解决方案]:可以获取解决方案类资料。 • [服务支持/软件下载]:可以获取与软件版本配套的资料。
技术支持
用户支持邮箱:service@ 技术支持热线电话:400-810-0504(手机、固话均可拨打)
010-62982107 网址:
i
1 ACL
1.1 ACL简介
1.1.1 ACL概述
ACL(Access Control List,访问控制列表)是一或多条规则的集合,用于识别报文流。这里的规 则是指描述报文匹配条件的判断语句,匹配条件可以是报文的源地址、目的地址、端口号等。网 络设备依照这些规则识别出特定的报文,并根据预先设定的策略对其进行处理。
3. 各类标志 本书还采用各种醒目标志来表示在操作过程中应该特别注意的地方,这些标志的意义如下:
该标志后的注释需给予格外关注,不当的操作可能会对人身造成伤害。 提醒操作中应注意的事项,不当的操作可能会导致数据丢失或者设备损坏。 为确保设备配置成功或者正常工作而需要特别关注的操作或信息。 对操作内容的描述进行必要的补充和说明。 配置、操作、或使用设备的技巧、小窍门。
前言
H3C S5830V2 & S5820V2 系列以太网交换机配置指导共分为十本手册,介绍了 S5830V2 & S5820V2 系列以太网交换机各软件特性的原理及其配置方法,包含原理简介、配置任务描述和配置 举例。《ACL 和 QoS 配置指导》主要介绍 ACL 和 QoS 技术的原理和配置,包括创建 IPv4 ACL 和 IPv6 ACL,通过 ACL 进行报文过滤、使用 QoS 策略对流量进行控制,以及端口限速、拥塞管理、 流量重标记等常用的 QoS 技术。 前言部分包含如下内容: • 读者对象 • 本书约定 • 产品配套资料 • 资料获取方式 • 技术支持 • 资料意见反馈

思科交换机端口限速总结

思科交换机端口限速总结

思科交换机端口限速总结交换机端口限速总结可限速的交换机一般都在三层或者以上的交换机,自2008年之后新出的交换机型号二层设备就可以做到QOS限速,精确度达到1Mbps,例如Cisco2960系列交换机。

在这之后的大多数国内的标准二层交换机都可以做多限速,精确度基本能达到1Mbps,比如中兴的标准二层,H3C的标准二层都可以做到。

老式的CISCO标准二层交换机例如2950类的交换也可以做到限速,但是精确度只能达到10Mbps。

2950G 的交换和2950为EI型的交换没有太大的限速区别,因为限速和IOS有关系,2950系列的交换IOS版本一般都是在9.0左右,最新的2960系列交换机IOS版本在12.2左右,高版本的IOS提供了更强的系统功能。

下面针对一些限速的方法进行总结:PC1接在Cisco3550F0/1上,速率为1M;PC1接在Cisco3550F0/2上,速率为2M;Cisco3550的G0/1为出口。

PC是直接接在三层交换机端口的,意思就是说限制的是三层交换机端口的上下行流量控制,同理,如果三层交换机端口不是接PC,而是一个二层交换机,那么可以对下层的设备进行上联限速。

注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。

因此所有PC的下载速率的限制都应该定义。

在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。

1、在交换机上启动QOSSwitch(config)#mls qos//在交换机上启动QOS2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表Switch(config)#access-list10permit10.10.1.00.0.0.255//控制pc1上行流量Switch(config)#access-list100permit any10.10.1.00.0.0.255//控制pc1下行流量Switch(config)#access-list11permit10.10.2.00.0.0.255//控制pc2上行流量Switch(config)#access-list111permit any10.10.2.00.0.0.255//控制pc2下行流量3、定义类,并和上面定义的访问控制列表绑定Switch(config)#class-map user1-up//定义PC1上行的类,并绑定访问列表10Switch(config-cmap)#match access-group10Switch(config-cmap)#exitSwitch(config)#class-map user2-upSwitch(config-cmap)#match access-group11//定义PC2上行的类,并绑定访问列表10 Switch(config-cmap)#exitSwitch(config)#class-map user1-downSwitch(config-cmap)#match access-group100//定义PC1下行的类,并绑定访问列表100 Switch(config-cmap)#exit Switch(config)#class-map user2-downSwitch(config-cmap)#match access-group111//定义PC2下行的类,并绑定访问列表111 Switch(config-cmap)#exit4、定义策略,把上面定义的类绑定到该策略Switch(config)#policy-map user1-up//定义PC1上行的速率为1MSwitch(config-pmap)#class user1-upSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police10240001024000exceed-action dropSwitch(config)#policy-map user2-up//定义PC2上行的速率为2MSwitch(config-pmap)#class user2-upSwitch(config-pmap-c)#trust dscpSwitch(config)#policy-map user-down//定义PC1下行的速率为1MSwitch(config-pmap)#class user1-downSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police10240001024000exceed-action dropSwitch(config-pmap-c)#exitSwitch(config-pmap)#class user2-down//定义PC2下行的速率为2MSwitch(config-pmap-c)#trust dscpSwitch(config-pmap-c)#police20480001024000exceed-action dropSwitch(config-pmap-c)#exit5、在接口上运用策略Switch(config)#interface f0/1//进入PC1端口上联交换机端口配置模式Switch(config-if)#service-policy input user1-up//绑定PC1上行策略为user1-upSwitch(config)#interface f0/2//进入PC2端口上联交换机端口配置模式Switch(config-if)#service-policy input user2-up//绑定PC2上行策略为user2-upSwitch(config)#interface g0/1//进入交换机上联千兆端口配置模式Switch(config-if)#service-policy input user-down//绑定交换机上联端口策略为user-down利用三层交换中的strom-control(风暴控制)功能,该功能是基于端口控制单播\多播\组播,可以精确到0.01%,但是一个近似值。

24口全千兆交换机二层和三层性能测试

24口全千兆交换机二层和三层性能测试

24口全千兆交换机二层和三层性能测试2010-01-07 14:08 佚名赛迪我要评论(0)字号:T | T3层24口全千兆交换机测试包括上海贝尔阿尔卡特的OmniSwitch 6800-24、安奈特的AT-9924T/4SP、D-Link的DGS-3324SR和SMC的TigerStack 8724ML324口全千兆交换机。

AD:24口全千兆交换机二层和三层性能测试,24口全千兆交换机最近出现了很多问题,专家日前表示:QoS保证了在端口发生拥塞的情况下,高优先级数据得到优先处理,它对于24口全千兆交换机带宽不足的网络提高利用率十分有意义。

三层竞技篇3层24口全千兆交换机测试包括上海贝尔阿尔卡特的OmniSwitch 6800-24、安奈特的AT-9924T/4SP、D-Link的DGS-3324SR和SMC的TigerStack 8724ML324口全千兆交换机。

我们测试了3层24口全千兆交换机的2/3层转发性能以及QoS。

2层转发性能测试在此项测试中,我们使用24口全千兆交换机的全部24个端口做全网状测试,我们测试了24口全千兆交换机64、512和1518字节下丢包率、吞吐量和延迟。

丢包率和吞吐量的测试时间为120秒,延迟测试结果选用时间为60秒90%负载下的测试结果。

从测试结果来看,绝大多数24口全千兆交换机都达到了零丢包及各字节下100%吞吐量的目标,只有SMC的TigerStack 8724ML3在1518字节下有0.12%的丢包,并达到了97.7%的吞吐量。

测试结果见表6。

3层转发性能测试在3层转发性能测试中,我们配置的24口全千兆交换机建立了24个VLAN,每个VLAN都分别包括一个端口,每个VLAN的IP地址和子网掩码从1.0.0.1/255.255.255.0至24.0.0.1/255.255.255.0。

在测试仪端,每个端口对应VLAN设置了网关地址及接口地址,每个VLAN设置了4个主机地址。

网络设备规划、配置与管理读书笔记(6)-交换机概述之交换机的主要参数

网络设备规划、配置与管理读书笔记(6)-交换机概述之交换机的主要参数

⽹络设备规划、配置与管理读书笔记(6)-交换机概述之交换机的主要参数交换机的主要参数 2.4.1三层交换机的主要参数 1、转发速率 转发速率也叫吞吐量,是指在不丢包的情况下,单位时间内通过的数据包数量。

它是三层交换机⾥⼀个重要参数,标志着交换机的具体性能。

三层交换机应当能够实现线速交换,即交换速度达到传输线上的数据传输速度,从⽽实现⽹络的⽆阻塞传输,要求: 吞吐量(Mpps)=万兆端⼝数量×14.88Mpps+千兆端⼝数量×1.488Mpps+百兆端⼝数量×0.1488Mpps 2、背板带宽 背板带宽是交换机接⼝处理器总线间所能吞吐的最⼤数据量。

就像⽴交桥所拥有的车道的总和。

由于所有端⼝间的通信都需要通过背板完成,所以背板提供的带宽,也就成为端⼝并发通信的瓶颈。

提供的背板带宽越⼤,提供给各端⼝的可⽤带宽就越⼤,数据交换速度也就越快。

若实现⽹络的全双⼯⽆阻塞传输,必须满⾜最⼩背板带宽要求: 背板带宽=端⼝数量×端⼝速率×2 3、可扩展性 三层交换机往往被⽤作核⼼层或汇聚层交换机,需要适应各种复杂的⽹络环境,因此可扩展性就尤其重要。

可扩展性包括两个⽅⾯: 插槽数量 模块类型(LAN接⼝模块、WAN接⼝模块、ATM接⼝模块、扩展功能模块等) 4、系统冗余 三层叫换机作为⽹络核⼼或者⾻⼲,其⼯作的稳定性直接决定⽹络的稳定性,⽽部件的物理损坏⼜是⽆法避免的,因此交换机的部件冗余⾮常重要。

⼀般情况下,电源模块、管理引擎是必须提供冗余⽀持的。

从⽽减少关键业务数据和服务的中断。

图为Cisco Catalyst 4507R交换机 5、管理功能 交换机的管理功能(Management)是指交换机如何控制⽤户访问交换机,以及⽤户对交换机的可视程度如何。

三层交换机必须⽀持SNMP协议,并且提供友好的设备管理界⾯。

除了可以由⼚商提供的⽹管软件管理外,还必须能够被第三⽅管理软件进⾏远程管理,实现与其他⽹络设备的统⼀管理,降低管理成本、减化管理操作。

交换机的性能

交换机的性能

国家密码管理局颁发的《国家商用密码定点生产单位证书》;通过防火墙产品密码检测准则 国家版权局颁发的防火墙系统计算机软件著作权登记证书 5年质保。
单位
数量

1

3

1
序号
仪器名称
性能参数
硬件参数
二/三层功 能
可靠性
1
核心交换机
安全功能
管理功能
QOS
相关资质
2
网络交换机
要求
功能 要求
3
防火墙
SSLVPN 功能 要求
资质 要求
交换机性能指标 性能指标 背板带宽≥1.6T 交换容量≥800G 包转发率≥595Mpps 整机插槽数(业务槽+引擎槽)≥6个 主机自带显示屏,可直接显示设备当前运行状态等信息,主控引擎支持外置存储设备,便于扩展存 储配置文件、日志系统等。 要求单板端口复用,如单板提供24口千兆电口同时,复用12个千兆光口,节省用户投资成本。 支持IEEE 802.1Q VLAN、支持多组一对多的端口镜像、远程端口镜像,支持跨线卡链路聚合; 支持Jumbo帧、支持IEEE 802.1x、支持标准QinQ、灵活QinQ、BPDU TUNNEL 支持单向链路检测,防止网络出现链路出现单通情况。同时可实现下联环路检测。要求支持并提供 配置手册 支持标准路由协议如RIPv1/v2、OSPF、BGP、MBGP。硬件方式实现策略路由;支持VRRP双机热备 支持IGMPv1/v2/v3、支持组播路由PIM(SM、DM、SSM)、支持ARP Proxy; 支持标准MPLS功能,二层支持Matini、三层支持BGP MPLS VPV。并提供技术白皮书; 支持支持CE双归属、支持 MPLS VPN跨域 并提供配置手册与国家权威测试机构的万兆线速测试报告。 分布式实现硬件IPv6数据处理和转发,提供国家权威测试机构的万兆IPv6线速测试报告。 支持IPv6单播路由如OPSFv3、静态路由。ACL for IPv6、ICMPv6、DHCPv6等; 支持IPv6过渡技术:手工隧道、ISATAP、6to4隧道,隧道数量≥128 支持802.1d/w/s(生成树协议)、支持ECMP、WCMP扩展路由技术; 支持管理引擎冗余、支持双引擎热备并提供技术实现原理白皮书,要求提供国家权威测试机构的万 兆线速情况下引擎切换数据不间断转发的测试报告。 支持电源1+1冗余; 单机设计采用高可靠设计方式。支持电源1+1冗余备份、采用无源背板的零故障设计、风扇采用冗 余设计、所有单板和电源模块支持热插拔功能,支持引擎冗余 本机繁忙或端口邻居繁忙的情况下,保证STP和VRRP不震荡 支持线缆检测技术,可自动发现断路线缆故障点与连接端口的距离。要求提供配置手册 支持以太网环快速收敛,收敛时间<50ms,须提供提供国家权威测试机构测试报告。 支持双链路上联时,一条链路中断后的快速切换,切换速度小于50ms。须提供技术实现原理白皮书 与配置手册。 支持标准的BFD双向检测功能,可实现与静态路由、OSPF、RIP、BGP、VRRP等协议的联动 硬件防畸形TCP报文、LAND攻击、防IP扫描 (PingSweep) 、硬件防源IP地址欺骗 (Source IP Spoofing) 支持基于标准、扩展、VLAN 的IPv4/v6ACL报文过滤,支持出入方向ACL。支持OSPF、RIPv2 及 BGPv4 报文的明文及MD5密文认证 硬件方式实现CPU保护技术,须提供国家权威测试机构的测试报告。 支持自动检测网络攻击,并下发安全策略(基于IP)隔离攻击源。并提供国家权威测试机构的测试 报告 支持标准的AAA认证,支持Radius/TACACS,支持管理员登陆交换机的远程认证;支持受限的IP地址 的Telnet、SNMP的登录和口令机制。支持SSH 支持802.1X的动态VLAN下发、动态ACL下发、GUEST VLAN 支持网络流量分析功能业务插卡,支持国际标准IPFIX同时兼容NetFlow V9等格式数据。 提供IPFIX流量分析技术解决方案以及技术实现原理白皮书。并提供国家权威测试机构的万兆流量 分析测试报告与配置手册 支持Telnet、Console、RMON、SSHv2、SNMPv1/v2/v3等管理方式; 支持SNTP、NTP、Syslog,CLI需兼容业界主流标准;

tcl二层网管型交换机常用功能设置方法[2]

tcl二层网管型交换机常用功能设置方法[2]

TCL通讯二层网管型交换机常用功能设置方法(目前适用机型:S4108M、S2916F1、S2924F1、S2924F2、S2924G2)一、进入交换机1、通过CONSOLE口进入:设置速率:9600 数据位:8 奇偶校验:无停止位:1 数据流控:无。

设置正确后,开机显示类似如下界面:POST version 2.00==> enter ^C to abort booting within 3 seconds ......booting ......Start to run system initialization task.[System Configuration]Company Name : TCLCOMMModel Name : S2916F1Board Name : Rev1.20MAC Address : 00-0E-1F-57-14-91TCL Telecommunication Equipment (Huizhou) Co. Ltd.Firmware version: V3.03Press <ENTER> key to start.回车后输入默认用户名:admin,默认密码:123;输入enbale进入特权模式。

如果忘记用户名和密码,则用特权用户名:tcl,特权密码:MAC地址后6位(启动界面有显示交换机MAC地址)2、TELNET进入:将PC配置和交换机一个网段,交换机出厂默认IP是192.168.2.248,在DOS窗口下输入TELNET 192.168.2.248,Default user:admin Default password:123。

输入enbale进入特权模式。

3、Web界面:将PC配置和交换机一个网段,交换机出厂默认IP是192.168.2.248,在IE地址栏下输入192.168.2.248, Default user:admin Default password:123。

TP-LINK 二层网管交换机 TL-SG3109 TL-SL3452 说明书

TP-LINK 二层网管交换机 TL-SG3109 TL-SL3452 说明书

二层网管交换机TL-SG3109/TL-SL3452用户手册Rev2.0.21910040113声明Copyright © 2010 深圳市普联技术有限公司版权所有,保留所有权利未经深圳市普联技术有限公司明确书面许可,任何单位或个人不得擅自仿制、复制、誊抄或转译本书部分或全部内容。

不得以任何形式或任何方式(电子、机械、影印、录制或其他可能的方式)进行商品传播或用于任何商业、赢利目的。

为深圳市普联技术有限公司注册商标。

本文档提及的其他所有商标或注册商标,由各自的所有人拥有。

本手册所提到的产品规格和资讯仅供参考,如有内容更新,恕不另行通知。

除非有特殊约定,本手册仅作为使用指导,本手册中的所有陈述、信息等均不构成任何形式的担保。

目录物品清单 (1)WEB界面用户手册 (2)第1章开始 (4)1.1使用TP-LINK内置WEB界面前所需的配置 (4)1.2启用TP-LINK内置WEB界面 (6)1.3理解TP-LINK内置WEB界面 (7)1.3.1设备表示 (8)1.3.2使用内置WEB界面管理按钮 (8)1.4页面和表单的使用 (9)1.4.1添加配置信息 (9)1.4.2修改配置信息 (9)1.4.3删除配置信息 (10)1.5设备复位 (10)1.6从设备上注销登录 (11)第2章配置设备信息 (12)第3章配置系统时间 (13)3.1配置夏令时时间 (13)3.2配置SNTP (17)3.2.1SNTP概述 (17)3.2.1.1检测单播时间信息 (18)3.2.1.2检测任意播时间信息 (18)3.2.1.3检测广播时间信息 (18)3.2.2定义SNTP全局设置 (18)3.2.3配置SNTP认证 (19)3.2.4定义SNTP服务器 (21)3.2.5定义SNTP接口设置 (22)第4章配置系统日志 (24)4.1定义一般日志属性 (24)4.2查看内存日志 (25)4.3查看闪存日志 (26)4.4定义系统日志服务器 (27)第5章设备安全配置 (29)5.1管理安全配置 (29)5.1.1认证方法配置 (29)5.1.1.1定义访问配置文件 (29)5.1.1.2定义配置文件规则 (32)5.1.1.3定义认证配置文件 (34)5.1.1.4映射认证配置文件 (36)5.1.1.5TACACS+主机设置 (38)5.1.1.6RADIUS服务器设置 (40)5.1.2密码配置 (42)5.1.2.1设定本地用户 (42)5.1.2.2设定连接密码 (43)5.1.2.3设定启用密码 (44)5.2网络安全配置 (45)5.2.1网络安全概述 (45)5.2.1.1基于端口的认证 (45)5.2.1.2基于端口的高级认证 (45)5.2.2定义网络认证属性 (46)5.2.2.1定义端口认证属性 (47)5.2.2.2配置多台主机 (49)5.2.2.3定义认证主机 (50)5.2.3配置流量控制 (51)5.2.3.1管理端口安全 (51)5.2.3.2启用风暴控制 (53)第6章定义IP地址 (55)6.1定义IP地址 (55)6.1.1定义IP地址 (55)6.1.2定义默认网关 (57)6.1.3定义DHCP地址 (57)6.1.4设定ARP (58)6.2定义域名系统 (60)6.2.1定义DNS服务器 (60)6.2.2配置主机映射 (62)第7章接口配置 (63)7.1配置端口 (63)7.2配置链路聚合组(LAG) (66)7.2.1定义LAG成员 (66)7.2.2配置LACP (68)7.3配置VLAN (69)7.3.1定义VLAN属性 (70)7.3.2定义VLAN成员组 (71)7.3.3定义VLAN接口 (73)7.3.4GARP配置 (74)7.3.5定义GVRP (76)第8章定义传输数据库 (78)8.1静态地址配置 (78)第9章配置生成树协议 (81)9.1经典STP配置 (81)9.1.1定义STP属性 (81)9.1.2STP接口设置 (83)9.2快速STP配置 (85)9.3多重STP配置 (88)9.3.1定义MSTP属性 (88)9.3.2配置MSTP实例 (89)9.3.3配置MSTP VLAN实例 (90)9.3.4配置MSTP接口 (91)第10章配置组播转发 (94)10.1启用IGMP侦听 (94)10.2定义组播组 (96)10.3定义全部组播发送属性 (98)第11章配置SNMP管理 (100)11.1SNMP版本1和版本2c (100)11.2SNMP版本3 (100)11.3定义SNMP安全性 (101)11.3.1定义SNMP全局参数 (101)11.3.2定义SNMP视图 (102)11.3.3定义SNMP组 (103)11.3.4定义SNMP组成员 (104)11.3.5定义SNMP团体 (107)11.3.5.1SNMP团体基本表 (107)11.3.5.2SNMP团体高级表 (108)11.4.1定义SNMP报告属性 (109)11.4.2定义报告过滤 (110)11.4.3定义报告接收 (111)11.4.3.1SNMPv1,2通知接收设备 (111)11.4.3.2SNMPv3通知接收设备 (112)第12章配置服务质量 (114)12.1服务质量概述 (114)12.1.1映射到队列 (115)12.1.2QoS模式 (116)12.1.2.1基本QoS模式 (116)12.1.2.2高级QoS模式 (117)12.2启用服务质量 (117)12.2.1启用服务质量 (117)12.2.2定义队列 (119)12.3队列映射 (119)12.3.1映射CoS值到队列 (120)12.3.2映射QoS值到队列 (120)第13章管理系统文件 (122)13.1下载系统文件 (122)13.1.1下载类型 (123)13.1.2Firmware下载 (123)13.1.3配置下载 (123)13.2上传系统文件 (124)13.2.1上传类型 (124)13.2.2软件文件上传 (124)13.2.3配置上传 (125)13.3使用映像文件 (125)13.4复制系统文件 (126)第14章设备诊断 (127)14.1配置端口镜像 (127)14.2查看所有电缆测试 (129)14.3查看光收发器 (129)第15章查看统计信息 (131)15.1查看接口统计信息 (131)15.1.1查看接口统计信息 (131)15.1.2查看以太网类统计信息 (132)15.1.3查看GVRP统计信息 (134)15.1.4查看EAP统计信息 (135)15.2RMON统计的管理 (137)15.2.1查看RMON统计信息 (137)15.2.2配置RMON历史记录 (139)15.2.2.1定义RMON历史记录控制 (139)15.2.2.2查看RMON历史记录表 (140)15.2.3配置RMON事件 (142)15.2.3.1设置RMON事件控制 (142)15.2.3.2查看RMON事件日志 (143)15.2.4定义RMON警报 (144)附录术语表 (147)交换机初始配置指南 (157)第1章交换机初始配置 (158)1.1配置终端 (158)1.2安装步骤 (158)1.3启动交换机 (159)1.4配置总览 (160)1.4.1初始配置 (161)1.4.1.1静态IP与子网掩码 (161)1.4.1.2给默认VLAN分配静态IP地址 (162)1.4.1.3用户名 (163)1.4.1.4SNMP团体名称 (164)1.5高级配置 (165)1.5.1从DHCP服务器上获取IP地址 (165)1.5.2从BOOTP服务器获取IP地址 (166)1.5.3安全管理和密码设置 (167)1.5.3.1设置安全密码 (167)1.5.3.2设置初始控制台(Console)密码 (167)1.5.3.3设置初始Telnet密码 (167)1.5.3.4设置初始SSH密码 (168)1.5.3.5设置初始HTTP密码 (168)1.5.3.6设置初始HTTPS密码 (168)1.6使用启动菜单 (169)1.6.1软件下载 (170)1.6.1.1通过TFTP服务器来下载软件 (170)1.6.1.2通过Xmodem协议来下载软件 (172)1.6.2擦除闪存文件[选项2] (173)1.6.3密码恢复[选项3] (173)1.6.4进入诊断模式[选项4] (174)1.6.5设置终端波特率[选项5] (174)物品清单小心打开包装盒,检查包装盒里应有的配件:¾一台交换机¾一根交流电源线¾带有DB-9连接器的串口线¾一套《用户手册》及光盘¾一张保修卡¾两个用来将交换机固定在机架上的L型支架及其它配件如果发现包装箱内有任何物品的缺失或损坏,请立即与销售该产品的经销商或者与最近的本公司的销售人员联系。

二层QOS

二层QOS

交换机QOSmls qos // 在交换机上启用QOS交换机的分类、标记、管制 2950、3550型默认情况下,一台激活了QOS特性的交换机的默认动作是不信任边缘设备,并且任何进入该交换机的帧将其cos重写为最低优先级0。

如果你信任你的边缘设备,不想对其所设置的cos做改动,哪么要做以下配置:配置入站信任:SW1(config-if)#mls qos trust cos //信任接口进来流量的COS值,不做改动SW1(config-if)#mls qos cos default-cos //为接口设置一个默认COS值,在没有配置信任的情况下,所有进来的包都将被给予这个值。

SW1(config-if)#mls qos cos override //本命令将接口进来的所有流量COS都设为默认值。

这条命令和任何mls qos trust 命令不能同时存在默认情况下,交换机在进行QOS处理时,会使用内部DSCP值重新标记所有的分组,在没有设置入口信任的情况下,所有分组的优先级都会被设为0。

当外部进来的流量有三层标记时,如果想继续保留原有的标记不变。

可以通过开启信任入站分组来实现。

交换机会将外部进来的分组原有的标记映射到内部DSCP上。

这样,在使用内部DSCP值重标记以后,每一个分组其实还是原有的标记不变。

(详见下面默认映射表)如果你想改写入站分组的三层标记,还可以手工进行映射,将入站分组的优先级重新标记为另一个DSCP值,而不用默认的映射。

(注意,是真正地改变了原有的标记)SW1(config-if)#mls qos trust dscp //信任DSCP,根据收到的DSCP值来设置内部的DSCP值SW1(config-if)#mls qos trust ip-precedence //基于收到的包的IP优先级来设置内部的DSCPSW1(config-if)#mls qos trust cos //基于收到的包的COS来设置内部的DSCPSW1(config-if)#mls qos trust device cisco-phone默认映射表:COS/IP DSCP0 01 82 163 244 325 406 487 56手工配置映射修改:mls qos map cos-dscp 0 8 16 24 32 46 48 56 //手工配置将进入包的每一个COS值映射到内部的DSCP上mls qos map dscp-cos 2 5 8 to 0 //将多个DSCP值映射为一个COS值mls qos map ip-prec-dscp 0 8 16 24 32 40 48 56还可以将外部进入包的DSCP值映射到内部的一个不同的DSCP值上,这个叫DSCP突变mls qos map dscp-mutation DIFFSERV1-TO-DIFFSERV2 18 to 8int f0/1mls qos trust dscpmls qos dscp-mutation DIFFSERV1-TO-DIFFSERV2也可以使用CBMARKING为交换机某一接口进来的流量分类并设置优先级:例一:在F0/1接口为VOIP流量设DSCP为50access-list 100 permit udp any any range 16384 32767class-map VOIPmatch access-group 100policy-map DSCPclass VOIPset ip dscp 50int f0/1service-policy input DSCP总结:1、交换机默认如果没开MLS QOS,不对IP包做任何处理2、交换机开启了MLS QOS,默认不信任所收到包的原有标记,会将所有标记重写为03、开启MLS QOS后,如果又开启了信任,交换机会用内部DSCP值重新标记IP包4、如果在接口开启了mls qos trust cos,则交换机信任原有包的二层COS,并根据COS在映射表中找到对应的内部DSCP值来改写三层TOS,这也就是COS到TOS的映射。

迈普MyPower S3200系列千兆智能网管型交换机

迈普MyPower S3200系列千兆智能网管型交换机

∙MyPower S3200系列千兆智能网管型交换机∙产品类型:交换机∙产品概述MyPower S3200系列网管型交换机外观图MyPower S3200系列千兆智能网管型交换机是迈普公司针对企业网中心LAN以及IP城域网小区汇接,自主研发的高性能台式二层以太网交换产品。

SM3200-26T-AC提供24个千兆电接口,4个千兆SFP光接口,2个千兆电接口;SM3200-50T-AC提供48个千兆电接口,4个千兆SFP光接口,2个千兆电接口;MyPower S3200系列网管型交换机能在第二层上实现线速以太数据帧的转发,并具有完善的QoS、组播能力。

具备完善的QoS、VLAN增强功能以及迈普特有的相关安全功能,满足用户安全性要求。

能够帮助客户轻松实现千兆到桌面,能满足企业网、IP城域网视频、音频高优先级数据及其它特定数据对交换机的特定需要,能将需要转发到核心网的数据汇聚后传到核心网,可以为企业网中心、IP城域网、小区汇聚提供低成本、高性能、扩展性强、管理简单的解决方案。

产品特征∙全面的二层协议支持∙灵活的VLAN隔离功能∙完善的安全策略∙强大的访问控制能力∙丰富的QoS机制∙强大的网络管理功能,支持SNMP、WEB、TELNET等管理方式全面协议支持提供如IEEE 802.3、IEEE 802.3x、IEEE 802.3ab、IEEE 802.3u、IEEE 802.ad、IEEE 802.1d、IEEE 802.1W、IEEE 802.1q等协议支持。

灵活的VLAN隔离功能支持基于802.1Q的VLAN隔离功能,可在1~4094之间任意配置,并支持GVRP动态VLAN协议,使不同的业务、不同用户之间不能互访,保证了业务来往数据的保密性,提高整个网络系统的安全性,节省网络带宽。

Voice Vlan特性,可以将IP电话等终端加入voice vlan,为语音业务提供良好的QoS保障机制。

完善的安全策略提供用户权限/身份认证、端口安全、端口限速、端口监控、地址过滤、802.1X认证等多种安全策略,支持防ARP 攻击功能,为用户访问提供多种保护机制,有效保证用户的网络安全。

H3C交换机基本配置命令大全介绍

H3C交换机基本配置命令大全介绍

H3C交换机基本配置命令大全介绍交换机工作于OSI参考模型的第二层,即数据链路层。

交换机内部的CPU会在每个端口成功连接时,通过将MAC地址和端口对应,形成一张MAC表,其中H3C交换机是比较常用的一种,那么有哪些配置命令呢?这篇文章主要介绍了H3C交换机基本配置命令明细一览,需要的朋友可以参考下1:配置登录用户,口令等//用户直行模式提示符,用户视图system-view //进入配置视图[H3C] //配置视图(配置密码后必须输入密码才可进入配置视图)[H3C] sysname xxx //设置主机名成为xxx这里使用修改特权用户密码system-view[H3C]super password level 3 cipher/simple xxxxx //设置本地登录交换机命令[H3C] aaa //进入aaa认证模式定义用户账户[H3C-aaa] local-user duowan password cipher duowan[H3C-aaa] local-user duowan level 15[H3C-aaa] local-user duowan service-type telnet terminal ssh //有时候这个命令是最先可以运 //行的,上边两个命令像password,level都是定义完vty 的 // authentication-mode aaa后才出现[H3C-aaa] quit[H3C] user-interface vty 0 4 //当时很奇怪这个命令就是找不到,最后尝试了几次才能运行[H3C-ui-vty0-4] authentication-mode aaa[H3C-ui-vty0-4] quit单独设置远程登录账户:system-view[H3C]user-interface vty 0 4[H3C-ui-vty0-4]authentication-mode password //设置登录模式[H3C-ui-vty0-4]user privilege level 3 //管理权限配置,3为管理级权限[H3C-ui-vty0-4]set authentication password cipher 123456 //设置登录密码以密文方式登录[H3C-ui-vty0-4]quit[H3C]2:H3C VLan设置创建vlan://用户直行模式提示符,用户视图system-view //进入配置视图[H3C] vlan 10 //创建vlan 10,并进入vlan10配置视图,如果vlan10存在就直接进入vlan10配置视图[H3C-vlan10] quit //回到配置视图[H3C] vlan 100 //创建vlan 100,并进入vlan100配置视图,如果vlan10存在就直接进入vlan100配置视图[H3C-vlan100] quit //回到配置视图将端口加入到vlan中:[H3C] interface GigabitEthernet2/0/1 (10G光口)[H3C- GigabitEthernet2/0/1] port link-type access //定义端口传输模式[H3C- GigabitEthernet2/0/1] port default vlan 100 //将端口加入vlan100[H3C- GigabitEthernet2/0/1] quit[H3C] interface GigabitEthernet1/0/0 //进入1号插槽上的第一个千兆网口配置视图中。

交换机二层环路问题处理指南

交换机二层环路问题处理指南

交换机⼆层环路问题处理指南⽬录1 介绍 (3)2 ⽹络业务故障,如何确认存在环路? (3)2.1 第⼀步:是否可以通过端⼝流量发现数据风暴? (4)2.2 第⼆步:是否可以通过MAC-Flapping检测漂移? (5)2.2.1 框式交换机 (5)2.2.2 盒式交换机 (7)2.3 第三步,是否可以通过环路检测发现环路? (8)2.3.1 Loop Detection(框式) (9)2.3.2 Loopback Detection(盒式) (10)3 环路问题发⽣后,如何快速破环? (11)3.1 第⼀步:是否理解⽹络业务并明确拓扑? (11)3.2 第⼆步:是否需要⽤影响最⼩的⽅法破环? (11)3.2.1 ⽅法⼀:端⼝退出成环VLAN破环 (11)3.2.2 ⽅法⼆:shutdown成环端⼝破环 (11)3.2.3 ⽅法三:通过拔出成环光纤破环 (11)3.3 第三步:操作后确认业务是否恢复? (12)4 环路问题发⽣后,如何定位问题根因? (12)4.1 第⼀步:是否由于近期施⼯操作引⼊环路? (12)4.2 第⼆步:是否由于近期修改配置引⼊的环路? (12)4.3 第三步:是否典型的常见环路问题? (13)4.3.1 交换机⾃环出现环路 (13)4.3.2 交换机下游设备⾃环出现环路 (13)4.3.3 环形组⽹链路震荡导致环收敛震荡 (14)4.3.4 环形组⽹寄存器下发失败⽆法破环 (14)4.3.5 链路单通引⼊RRPP⽹络单向环 (15)4.3.6 协议堵塞的端⼝L2PT(bpdu-tunnel)协议报⽂成环 (16) 4.3.7 下游设备报⽂转发异常导致疑似环路 (17)4.4 第四步:收集信息返回研发分析 (17)5 环路问题解决后,⽹络是否需要优化? (19)5.1 第⼀步:是否需要部署适当的破环协议? (19)5.2 第⼆步:是否需要提升链路质量和可靠性? (19)5.3 第三步:是否需要部署⼴播抑制提升⽹络健壮性? (19)5.4 第四步:是否需要部署QoS保证协议报⽂优先转发? (19)6 结束语 (19)1介绍以太⽹链路由于各种原因,导致数据或协议报⽂环形转发,导致⽹络形成数据风暴,最终影响正常业务。

计算机网络的QoS与流量控制

计算机网络的QoS与流量控制

计算机网络的QoS与流量控制随着计算机网络的快速发展,人们对网络性能的要求也越来越高。

在现代网络中,QoS(Quality of Service)和流量控制成为了确保网络质量和提供良好用户体验的重要手段。

本文将深入探讨计算机网络中的QoS与流量控制,分析它们的概念、作用和实现方式。

一、QoS的概念与作用QoS是指在计算机网络中通过一系列机制保证实时数据传输质量的技术。

它将不同优先级的网络流量进行管理和控制,确保关键数据的可靠传送和低延迟。

QoS的主要作用包括以下几个方面:1. 增强用户体验:通过提供优先传输关键数据的能力,如语音、视频等实时应用,QoS可以有效减少丢包和延迟,提升用户体验。

2. 保障网络服务质量:借助QoS技术,网络管理员可以根据实际需求设置不同应用流量的优先级,确保重要业务的稳定运行。

3. 提高网络利用率:通过合理的QoS策略,能够充分利用网络资源,提高网络的吞吐量和利用率,提升整体网络性能。

二、QoS的实现方式QoS的实现方式可以从不同的角度进行分类,主要有以下几种:1. 路由器级别的QoS:在网络中设置路由器级别的QoS,通过流量控制、拥塞管理、差异化服务等技术,进行数据流的调度和优先处理。

2. 交换机级别的QoS:在交换机上通过设置优先级队列、带宽限制、流量分类等机制,实现对不同数据流的优先处理和资源分配。

3. 应用层级别的QoS:在应用层通过采用合适的编码、封装和压缩算法,以及使用实时传输协议(如RTP/RTCP),保证实时应用的传输质量。

三、流量控制的概念与作用流量控制是网络中一种重要的管理和控制机制,用于控制数据的传输速度,避免网络拥塞和资源浪费。

流量控制的主要作用包括以下几个方面:1. 防止拥塞:通过有效控制数据的发送速率,流量控制可以避免网络过载和拥塞,确保网络的正常运行。

2. 优化网络资源利用:流量控制可以合理分配网络带宽和资源,避免资源浪费,提高网络的利用率。

二层QOS

二层QOS

交换机QOSmlsqos // 在交换机上启用QOS交换机的分类、标记、管制 2950、3550型默认情况下,一台激活了QOS特性的交换机的默认动作是不信任边缘设备,并且任何进入该交换机的帧将其cos重写为最低优先级0。

如果你信任你的边缘设备,不想对其所设置的cos做改动,哪么要做以下配置:配置入站信任:SW1(config-if)#mlsqos trust cos//信任接口进来流量的COS值,不做改动SW1(config-if)#mlsqoscos default-cos//为接口设置一个默认COS值,在没有配置信任的情况下,所有进来的包都将被给予这个值。

SW1(config-if)#mlsqoscos override //本命令将接口进来的所有流量COS都设为默认值。

这条命令和任何mlsqos trust 命令不能同时存在默认情况下,交换机在进行QOS处理时,会使用内部DSCP值重新标记所有的分组,在没有设置入口信任的情况下,所有分组的优先级都会被设为0。

当外部进来的流量有三层标记时,如果想继续保留原有的标记不变。

可以通过开启信任入站分组来实现。

交换机会将外部进来的分组原有的标记映射到内部DSCP上。

这样,在使用内部DSCP值重标记以后,每一个分组其实还是原有的标记不变。

(详见下面默认映射表)如果你想改写入站分组的三层标记,还可以手工进行映射,将入站分组的优先级重新标记为另一个DSCP值,而不用默认的映射。

(注意,是真正地改变了原有的标记)SW1(config-if)#mlsqos trust dscp //信任DSCP,根据收到的DSCP值来设置内部的DSCP值SW1(config-if)#mlsqos trust ip-precedence //基于收到的包的IP优先级来设置内部的DSCPSW1(config-if)#mlsqos trust cos//基于收到的包的COS来设置内部的DSCPSW1(config-if)#mlsqos trust device cisco-phone默认映射表:COS/IP DSCP0 01 82 163 244 325 406 487 56手工配置映射修改:mlsqos map cos-dscp 0 8 16 24 32 46 48 56 //手工配置将进入包的每一个COS值映射到内部的DSCP上mlsqos map dscp-cos 2 5 8 to 0 //将多个DSCP值映射为一个COS值mlsqos map ip-prec-dscp 0 8 16 24 32 40 48 56还可以将外部进入包的DSCP值映射到内部的一个不同的DSCP值上,这个叫DSCP 突变mlsqos map dscp-mutation DIFFSERV1-TO-DIFFSERV2 18 to 8int f0/1mlsqos trust dscpmlsqosdscp-mutation DIFFSERV1-TO-DIFFSERV2也可以使用CBMARKING为交换机某一接口进来的流量分类并设置优先级:例一:在F0/1接口为VOIP流量设DSCP为50access-list 100 permit udp any any range 16384 32767class-map VOIPmatch access-group 100policy-map DSCPclass VOIPsetipdscp 50int f0/1service-policy input DSCP总结:1、交换机默认如果没开MLS QOS,不对IP包做任何处理2、交换机开启了MLS QOS,默认不信任所收到包的原有标记,会将所有标记重写为03、开启MLS QOS后,如果又开启了信任,交换机会用内部DSCP值重新标记IP包4、如果在接口开启了mlsqos trust cos,则交换机信任原有包的二层COS,并根据COS在映射表中找到对应的内部DSCP值来改写三层TOS,这也就是COS到TOS 的映射。

S2000系列交换机使用手册

S2000系列交换机使用手册

一、概述烽火网络现阶段S2系列二层交换机产品系列包括S2021M-A,S2021MF-B,S2209A,S2021M-A,S2021MF-B,S2216F,S2024M-A,S2024MF-B,S2226A,S2205A,S2206A,S2224G,S2250。

〔本PPT内容适用于S2250除外的产品〕〔设备型号确认〕二、硬件结构简介F-engine S2000M系列交换机是多端口的10/100M自适应网管型以太网交换机。

S2000M包括8个10/100M电口+1个100M光口、16个10/100M电口+2个100M光口、24个10/100M 电口+2个100M光口共三个规格,并提供带外网管口。

该系列交换机可到达全线速转发,具有Tag VLAN、端口聚合〔Trunk〕、端口地址绑定、组播和QOS等功能,可提供形象直观、功能强大的图形界面网管系统,支持集群网管,可满足各种场合下宽带网络接入的需求。

三、四、根本使用说明F-engine S2021\S2021交换机是为8个10/100Mbps端口的以太网交换机。

该交换机提供本地网管功能,支持基于端口VLAN、播送风暴控制等功能,是一款经济实用的桌面型快速以太网交换机1、功能描述S2021\S2021 10M/100M快速以太网交换机可以用于〔1〕提供8个节点用于微机,效劳器,集线器,交换机,桥接器或路由器的连接;〔2〕可作为10Mbps网络和100Mbps网络的桥接器;〔3〕可作为连接不同网络组之间的桥接器;〔4〕通过本交换机可以将整体网络分隔成数个冲突区的子网络;〔5〕支持VLAN;2、交换机的工作原理10M/100M快速以太网交换机的工作原理:〔1〕通过存储转发或直通模式,将内部缓存有效的分配给各RJ-45端口;〔2〕提供各端口每秒148800个封装包的过滤及转送速率;〔3〕提供流量控制策略,可有效防止包的丧失;〔4〕10M/100M自适应;〔5〕提供全双工/半双工的传输模式4、LED指示灯(1) (3)LED表示端口的速率,碰撞及电源的状态.具体含义如下:〔1〕电源LED指示灯(面板上为PWR)绿光代表交换器电源正常,指示灯不亮时请与效劳人员联系,自行拆卸交换机将有可能使产品失效。

交换机端口限速设置、交换机如何限制网速

交换机端口限速设置、交换机如何限制网速

交换机端口限速设置、交换机如何限制网速交换机端口限速设置、交换机要限制网速,该怎么办呢,那么交换机端口限速设置、交换机如何限制网速?下面是店铺收集整理的交换机端口限速设置、交换机如何限制网速,希望对大家有帮助~~交换机端口限速设置、交换机限制网速的方法一、通过交换机端口限速的方法来实现局域网网速控制和上网流量管理。

由于很多电脑都是连接在单位的交换机的端口上,因此控制交换机端口网速也就直接控制了电脑网速。

并且,当前企业交换机很多都是带网管功能的智能交换机,可以实现有效的端口网速限制。

设置方法:在交换机的“端口管理”这里,通常会找到“端口限速”,然后点击这里,就可以为交换机各个端口设置网速,同时还可以为不同端口设置不同的网速,这样对于一些重要的电脑,如服务器、经理电脑或另外接交换机的电脑设置较高的带宽,从而实现了网络资源的优化、合理分配,保证关键电脑或应用可以享受较高的网速,从而可以更加便捷地开展工作,让带宽真正为企业创造价值。

图:交换机端口限速设置但是交换机限制网速、分配带宽也面临着一些不足:设置网速较为复杂,尤其是对于一些核心交换机、三层交换机等,需要在不同VLAN的不同端口分别设置网速,并且有些交换机还是基于命令来操作,从而不太合适一般网管员的需要;同时,交换机分配网速、限制局域网网速一般只能限制在一个固定的值,对于电脑在某些情况下需要较大带宽时,往往不能够灵活设置,从而不利于实现带宽的灵活限制。

此外,对于一些中小型企业,由于很多采用普通的二层交换机,常常没有端口限速的功能,因此不利于实现网速控制。

最后,由于交换机无法有效阻止局域网P2P软件的使用,尤其是迅雷、BT、电驴、PPS、PPlive等网络电视软件,因此即便限制了网速,也无法从根源上消除局域网网速被某些电脑过量占用的情况发生,不能从根源上治理局域网网络资源捉襟见肘的情况。

二、通过局域网网速分配软件、局域网网速监控软件来实现局域网网速控制。

交换机Qos限速

交换机Qos限速

1.用Qos限制上传速度步骤一:定义希望限速的主机范围S3760>enS3760#confS3760(config)#access-list 101 permit ip host 192.168.1.101 any----定义要限速的IPS3760(config)#access-list 102 permit ip host 192.168.1.102 any----定义要限速的IP步骤二:创建规则类,应用之前定义的主机范围S3760(config)#class-map xiansu101 ----创建class-map,名字为xiansu101S3760(config-cmap)#match access-group 101 ----匹配IP地址S3760(config-cmap)#exitS3760(config)#class-map xiansu102 ----创建class-map,名字为xiansu102S3760(config-cmap)#match access-group 102 ----匹配IP地址S3760(config-cmap)#exit步骤三:创建策略类:应用之前定义的规则,配置限速大小S3760(config)#policy-map xiansu ----创建policy-map,名字为xiansuS3760(config-pmap)#class xiansu101 ----符合class xiansu101S3760(config-pmap-c)#police 8000 512 exceed-action drop----限速值为8000Kbit(1MB)S3760(config-pmap)#class xiansu102 ----符合class xiansu102S3760(config-pmap-c)#police 4000 512 exceed-action drop----限速值为4000Kbit S3760(config-pmap-c)#end步骤四:进入接口,应用之前定义的策略S3760#confS3760(config)#int fa 0/10 ----进入接口S3760(config-if)#service-policy input xiansu ---将该限速策略应用在这个接口上2.用rate-limit output限制下载速度.如何在接口上删除:Switch(config)# interface G 0/2Switch(config-if)#no switchport port-security mac-address 00d0.f800.073c ip-address 19 2.168.12.202 //删除192.168.12.202的绑定绑定的命令:Switch(config)# interface G 0/2Switch(config-if)#switchport port-security mac-address 00d0.f800.023c ip-address 192.1 68.12.2022026交换机内sh interface static 显示端口状态sh mac-address interface fast0/?? 显示端口获取的MAC 地址sh mac dy 查看每个端口的MAC 地址,不用上联口内的MAC地址在S7604中用sh arp 查看MAC地址对应的IPinter fast0/??switchport port-security //s3750启用端口安全switchport port-security maxmum ??设置端口上联最大地址数switchport port-security violation protect //s3750保护端口,当上联地址数满或不同时丢弃switchport port-security mac-address h.h.h.h //s3750 ip a.b.c.d设置端口连接的电脑MAC地址exitarp 192.168.?.? h.h.h.h 用ARP绑定MAC和IP地址在3750交换机内创建不同的ACCESS-LISTip access-list extended 10310 permit ip host 192.168.6.13 any 充许通过的IP地址20 permit ip host 192.168.6.30 any30 permit ip host 192.168.6.12 any40 permit ip host 192.168.10.247 any 交换机管理VLAN的地址50 deny ip any any 除了以上充许的IP外其它任意IP不能访问增加时进入访问列表中,先用no deny ip any any 然后再增加IP地址,增加完后再把deny ip any any 加到列表最后interface FastEthernet 0/3switchport mode trunkswitchport trunk allowed vlan remove 5ip access-group 103 in 在级联端口应用访问列表description s3750-to-2026-3。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

二层交换机的QOS限速
在二层交换机上做流量控制
需求:对172.16.12.241的下载进行限速
1.配置高级ACL
acl number 3000
rule 10 permit ip source 172.16.1.22 0 desti nation 172.16.12.241 0
2.配置防火墙接在交换机上的48号端口
in terface Ethernet1/0/48
traffic-limit in bou nd ip-group 3000 rule 10 640 burst-bucket 512
最终可实现IP 172.16.12.241的下载速度为640Kbps,也就是80K/s。

当你
需要对多个IP,做不一样的限速时,做多个ACL如3001, 3002。

在48号端口上再添加类似的配置,将640改为你想要的速度。

注意:此配置下的速度限制是全局的。

不能实现如开网页的80k,游戏120k,QQ300I这样的功能。

burst-bucket是缓存的意思,将超过640K的数据存到交换机的缓存里,当数据量超过1152K时,多的数据将被丢弃。

相关文档
最新文档